Microsoft Windows v4 Network File System Remote تنفيذ التعليمات البرمجية

في هذا المقتطف من تقرير الثغرات الأمنية لخدمة Trend Micro لأبحاث الثغرات الأمنية ، قدم جاي ليدرفين وكوينتين كريست من فريق تريند مايكرو للأبحاث بالتفصيل ثغرة أمنية في تنفيذ التعليمات البرمجية على مسافة ثابتة مؤخرًا في نظام التشغيل Microsoft Windows ، اكتشفها في الأصل وأبلغ عنها يوكي تشن. الخطأ موجود في تطبيق نظام ملفات الشبكة (NFS) وينتج عن سوء معالجة طلبات NFSv4. يمكن لمهاجم لم تتم مصادقته استغلال هذا الخطأ لتنفيذ تعليمات برمجية عشوائية في سياق النظام. فيما يلي جزء من مقالتهم تغطي CVE-2022-30136 ، مع بعض التغييرات الطفيفة.

توجد ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في نظام ملفات شبكة Windows. تعود الثغرة الأمنية إلى المعالجة غير الصحيحة لطلبات NFSv4.

يمكن للمهاجم عن بُعد استغلال هذه الثغرة الأمنية عن طريق إرسال مكالمات RPC ضارة إلى الخادم الهدف. يؤدي الاستغلال الناجح إلى تنفيذ تعليمات برمجية عشوائية في سياق النظام. قد يؤدي الاستغلال غير الناجح إلى تعطل النظام المستهدف.

نقاط الضعف

يأتي Microsoft Windows مزودًا بالعديد من ميزات الشبكات المصممة للاتصال والتفاعل مع مشاركات الملفات بخلاف Windows. تسمى إحدى هذه الوحدات بنظام ملفات الشبكة (NFS).

NFS هو بروتوكول نظام ملفات شبكة تم تطويره في الأصل بواسطة Sun Microsystems في عام 1984. الإصدار 2 موثق في RFC 1094. الإصدار 3 موثق في RFC 1813. تم تطوير الإصدار 4 بواسطة IETF وتم توثيقه في RFC 3010 (نُشر في ديسمبر 2000) وتمت مراجعته في RFC 3530 (نُشر في أبريل 2003) و RFC 7530 (نُشر في مارس 2015). يسمح NFS للمستخدمين بالوصول إلى مشاركات الملفات البعيدة بنفس طريقة وصولهم إلى نظام الملفات المحلي. يمكن تعيين مستويات مختلفة من الوصول والأذونات على المشاركة ، مثل القراءة والكتابة والقراءة فقط. بالإضافة إلى ذلك ، يمكن استخدام أمان IP / UID / GID / Kerberos. يستخدم NFS استدعاء إجراء عن بُعد لحوسبة الشبكة المفتوحة (ONC) (RPC) لتبادل رسائل التحكم. تم تطوير ONC RPC في الأصل بواسطة Sun Microsystems ويمكن أيضًا الإشارة إليه باسم Sun RPC.

عندما يتم نقل رسائل ONC RPC عبر TCP ، يسبقها هيكل رأس الجزء (كما هو موضح في الجدول التالي) الذي يحدد طول الرسالة. يسمح هذا للمستقبل بالتمييز بين الرسائل المتعددة المرسلة عبر جلسة TCP واحدة. البروتوكولات الأخرى مثل UDP لا تستخدم هذا الحقل. لاحظ أن جميع القيم متعددة البايت يتم ترميزها بترتيب بايت كبير الحجم.

بنية رسائل طلب ONC RPC ، بشكل عام ، هي كما يلي:

بنية بيانات الاعتماد في رسالة Sun-RPC لها الهيكل التالي:

يعمل حقل النكهة في البنية أعلاه كمعرف نوع لبيانات المحتويات . سميت نكهات الأمان بنكهات المصادقة لأسباب تاريخية. هناك العديد من إصدارات الأمان المحددة في مواصفات RPC ، مثل AUTH_NONE (0) و AUTH_SYS (1) و AUTH_SHORT (2) و AUTH_DH (3) و RPCSEC_GSS (6).

يحتوي حقل المحتوى لإصدار RPCSEC_GSS على البنية التالية:

هناك أربعة أنواع مثل RPCSEC_GSS_DATA (0) و RPCSEC_GSS_INIT (1) و RPCSEC_GSS_CONTINUE_INIT (2) و RPCSEC_GSS_DESTROY (3) المحددة في حقل إجراء GSS . أيضًا ، في حقل خدمة GSS ، هناك ثلاثة أنواع: rpc_gss_svc_none (1) ، و rpc_gss_svc_integrity (2) ، و rpc_gss_svc_privacy (3). عند استخدام RPCSEC_GSS لمصادقة عملاء RPC ، يجب إنشاء سياق أمان باستخدام ...

Microsoft Windows v4 Network File System Remote تنفيذ التعليمات البرمجية

في هذا المقتطف من تقرير الثغرات الأمنية لخدمة Trend Micro لأبحاث الثغرات الأمنية ، قدم جاي ليدرفين وكوينتين كريست من فريق تريند مايكرو للأبحاث بالتفصيل ثغرة أمنية في تنفيذ التعليمات البرمجية على مسافة ثابتة مؤخرًا في نظام التشغيل Microsoft Windows ، اكتشفها في الأصل وأبلغ عنها يوكي تشن. الخطأ موجود في تطبيق نظام ملفات الشبكة (NFS) وينتج عن سوء معالجة طلبات NFSv4. يمكن لمهاجم لم تتم مصادقته استغلال هذا الخطأ لتنفيذ تعليمات برمجية عشوائية في سياق النظام. فيما يلي جزء من مقالتهم تغطي CVE-2022-30136 ، مع بعض التغييرات الطفيفة.

توجد ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في نظام ملفات شبكة Windows. تعود الثغرة الأمنية إلى المعالجة غير الصحيحة لطلبات NFSv4.

يمكن للمهاجم عن بُعد استغلال هذه الثغرة الأمنية عن طريق إرسال مكالمات RPC ضارة إلى الخادم الهدف. يؤدي الاستغلال الناجح إلى تنفيذ تعليمات برمجية عشوائية في سياق النظام. قد يؤدي الاستغلال غير الناجح إلى تعطل النظام المستهدف.

نقاط الضعف

يأتي Microsoft Windows مزودًا بالعديد من ميزات الشبكات المصممة للاتصال والتفاعل مع مشاركات الملفات بخلاف Windows. تسمى إحدى هذه الوحدات بنظام ملفات الشبكة (NFS).

NFS هو بروتوكول نظام ملفات شبكة تم تطويره في الأصل بواسطة Sun Microsystems في عام 1984. الإصدار 2 موثق في RFC 1094. الإصدار 3 موثق في RFC 1813. تم تطوير الإصدار 4 بواسطة IETF وتم توثيقه في RFC 3010 (نُشر في ديسمبر 2000) وتمت مراجعته في RFC 3530 (نُشر في أبريل 2003) و RFC 7530 (نُشر في مارس 2015). يسمح NFS للمستخدمين بالوصول إلى مشاركات الملفات البعيدة بنفس طريقة وصولهم إلى نظام الملفات المحلي. يمكن تعيين مستويات مختلفة من الوصول والأذونات على المشاركة ، مثل القراءة والكتابة والقراءة فقط. بالإضافة إلى ذلك ، يمكن استخدام أمان IP / UID / GID / Kerberos. يستخدم NFS استدعاء إجراء عن بُعد لحوسبة الشبكة المفتوحة (ONC) (RPC) لتبادل رسائل التحكم. تم تطوير ONC RPC في الأصل بواسطة Sun Microsystems ويمكن أيضًا الإشارة إليه باسم Sun RPC.

عندما يتم نقل رسائل ONC RPC عبر TCP ، يسبقها هيكل رأس الجزء (كما هو موضح في الجدول التالي) الذي يحدد طول الرسالة. يسمح هذا للمستقبل بالتمييز بين الرسائل المتعددة المرسلة عبر جلسة TCP واحدة. البروتوكولات الأخرى مثل UDP لا تستخدم هذا الحقل. لاحظ أن جميع القيم متعددة البايت يتم ترميزها بترتيب بايت كبير الحجم.

بنية رسائل طلب ONC RPC ، بشكل عام ، هي كما يلي:

بنية بيانات الاعتماد في رسالة Sun-RPC لها الهيكل التالي:

يعمل حقل النكهة في البنية أعلاه كمعرف نوع لبيانات المحتويات . سميت نكهات الأمان بنكهات المصادقة لأسباب تاريخية. هناك العديد من إصدارات الأمان المحددة في مواصفات RPC ، مثل AUTH_NONE (0) و AUTH_SYS (1) و AUTH_SHORT (2) و AUTH_DH (3) و RPCSEC_GSS (6).

يحتوي حقل المحتوى لإصدار RPCSEC_GSS على البنية التالية:

هناك أربعة أنواع مثل RPCSEC_GSS_DATA (0) و RPCSEC_GSS_INIT (1) و RPCSEC_GSS_CONTINUE_INIT (2) و RPCSEC_GSS_DESTROY (3) المحددة في حقل إجراء GSS . أيضًا ، في حقل خدمة GSS ، هناك ثلاثة أنواع: rpc_gss_svc_none (1) ، و rpc_gss_svc_integrity (2) ، و rpc_gss_svc_privacy (3). عند استخدام RPCSEC_GSS لمصادقة عملاء RPC ، يجب إنشاء سياق أمان باستخدام ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow