Windows DNSAPI 远程代码执行漏洞分析(CVE-2017-11779) CVE-2017-11779 CNNVD-201710-164

9.3 AV AC AU C I A
发布: 2017-10-13
修订: 2019-10-03

根据 Microsoft [安全通告](https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11779),多个版本 Windows 中的 DNSAPI.dll 在处理 DNS response 时可导致 SYSTEM 权限 RCE。 以 DNS Client API DLL 10.0.15063.0 与 10.0.15063.674 为例,补丁对比, ![](https://images.seebug.org/1508147084495) 可知漏洞存在于 DNSAPI.dll 中的 Nsec3_RecordRead 函数,那么可以确定问题就是出在解析 DNS response 的 NSEC3 Resource record,为了构造 PoC,先得了解这个 "NSEC3" 的背景。首先,DNS 协议数据结构如下图所示, ![](https://images.seebug.org/1508147095992) 例如,当访问 http://justanotherbuganalysis.github.io/ 时,DNS query 如下, ``` 9d 4b 01 00 00 01 00 00 00 00 00 00 16 6a 75 73 .K...........jus 74 61 6e 6f 74 68 65 72 62 75 67 61 6e 61 6c 79 tanotherbuganaly 73 69 73 06 67 69 74 68 75 62 02 69 6f 00 00 01 sis.github.io... 00 01 .. ``` DNS response 如下, ``` 9d 4b 81 80 00 01 00 02 00 00 00 00 16 6a 75 73 .K...........jus 74 61 6e 6f 74 68 65 72 62 75 67 61 6e 61 6c 79 tanotherbuganaly 73 69 73 06 67 69 74 68 75 62 02 69 6f 00 00 01 sis.github.io... 00 01 c0 0c 00 05 00 01 00 00 0e 10 00 1b 03...

0%
暂无可用Exp或PoC
当前有8条受影响产品信息