CVE-2020-1350 Windows DNS Server远程代码执行漏洞通告

发布人:管理员  发布时间:2020-07-16   浏览次数:200

0x00 漏洞概述

CVE ID

CVE-2020-1350

时 间

2020-07-15

类 型

RCE

等 级

严重

远程利用

影响范围

 

 

0x01 漏洞详情

微软于周二发布了 7 月安全更新补丁,修复了 123 个漏洞。其中包括一个 Windows DNS Server 远程代码执行漏洞(CVE-2020-1350),CVSS 评分为 10 分。

该漏洞的成因是 DNS 客户端通过 DNS 服务器向恶意 DNS 服务器查询时,恶意服务器的响应被临时缓存在本地 DNS 服务器中,并且下次 DNS 客户端请求查询时,本地 DNS 服务器将尝试在响应之前进行解压缩字段内容,导致远程代码执行。

Windows DNS 服务器是核心网络组件,该漏洞可引发蠕虫式传播,而无需用户交互和身份验证,Windows DNS Server 默认配置即可触发。

Sonar 项目在 7 月初的互联网扫描中发现了将近 50000 台Microsoft DNS 服务器,具体如下:

fingerprint

 

 

count

cpe:/o:microsoft:windows_server_2008:Service

Pack

1

38005

Known Microsoft but OS type/version unknown

 

 

7785

cpe:/o:microsoft:windows_server_2008:Service

Pack

2

2113

cpe:/o:microsoft:windows_server_2008:-

 

 

1561

cpe:/o:microsoft:windows_server_2016:-

 

 

20

cpe:/o:microsoft:windows_server_2012:-

 

 

4

 

0x02 影响范围

以下是 CVE-2020-1350 漏洞受影响的系统版本:

 

Windows Server 2008 for 32-bit Systems Service Pack 2

 

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

 

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows

Server

2012

 

Windows

Server

2012

(Server Core installation)

Windows

Server

2012

R2

Windows

Server

2012

R2 (Server Core installation)

Windows

Server

2016

 

Windows

Server

2016

(Server Core installation)

Windows

Server

2019

 

Windows

Server

2019

(Server Core installation)

 

Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) Windows Server, version 2004 (Server Core installation)


 0x03 处置建议

目前厂商已发布补丁,下载链接:

 

https://portal.msrc.microsoft.com/zh‐cn/security‐guidance/advisory/CVE‐2020‐1350

 

临时措施:

 

在以下注册表项中添加 TcpReceivePacketSize 键值:

 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

 

Value: TcpReceivePacketSize

 

Data Type DWORD = 0xFF00

 

注意:配置完需重启 DNS 服务。


0x04 相关新闻

https://reportcybercrime.com/windows‐dns‐server‐rce‐vulnerability‐cve‐2020‐1350/


0x05 参考链接

https://portal.msrc.microsoft.com/zh‐cn/security‐guidance/advisory/CVE‐2020‐1350


0x06 时间线

2020-07-14 微软更新漏洞补丁

2020-07-15 VSRC 发布漏洞通告


CVE-2020-1350++Windows+DNS+Server远程代码执行漏洞通告.pdf