Windows LDAP远程代码执行漏洞CVE-2024-49112
LDAP(Lightweight Directory Access Protocol,轻量目录访问协议)是Windows环境下用于访问和管理目录服务的轻量级目录访问协议。
LDAP协议广泛用于 Windows Active Directory(AD)环境中,用于访问和管理集中目录信息(如用户账户、计算机信息、资源权限等)。
一、基本情况
LDAP是一种应用层协议,基于客户端-服务器架构,默认运行在TCP/IP协议上,标准端口389,使用加密LDAP时端口为636(LDAPS)。
LDAP协议允许客户端通过查询、添加、删除、修改等操作与目录服务交互,该协议广泛应用于企业环境,通常用于访问企业目录服务器。
栋科技漏洞库关注到Windows Lightweight Directory Access Protocol远程代码执行漏洞,漏洞被追踪为CVE-2024-49112,CVSS评分9.8。
二、漏洞分析
CVE-2024-49112是Windows Lightweight Directory Access Protocol(Windows LDAP)服务中存在的远程代码执行漏洞,PoC已被公开。
具体而言,CVE-2024-49112漏洞源于Windows LDAP 服务的 wldap32.dll 中存在整数溢出问题,该漏洞是由于整数溢出或回绕所导致的。
攻击者通过未认证特制DCE/RPC调用(或通过其他方式)诱使目标服务器(为 LDAP 客户端)向控制的恶意 LDAP 服务器发起查询请求。
当恶意 LDAP 服务器返回特制的、恶意构造的响应的时候,就可能会触发目标服务器中的漏洞,进而导致 LSASS崩溃,并引发系统重启。
当然,漏洞影响不止于此,该漏洞还会导致远程代码执行,攻击者可以利用该漏洞在目标系统上远程执行任意代码,从而完全控制系统。
该漏洞会对域控制器(DC)等等的Windows服务器产生影响,域控制器在组织网络里是关键组成部分,负责管理身份验证和用户权限等。
详细来说,成功利用该漏洞的未经身份验证远程攻击者将获得在 LDAP 服务上下文中执行任意代码的能力,但成功利用取决于目标组件。
在利用 LDAP 服务器的域控制器的上下文中,利用的前提是攻击者必须向目标发送特制的 RPC 调用,以触发对攻击者域的查找以便成功。
在利用 LDAP 客户端应用程序的上下文中,攻击者必须说受害者对攻击者的域执行域控制器查找或者连接到恶意LDAP服务器,否则无效。
微软在2024年12月10日的补丁星期二更新中披露该漏洞,Safepeach Labs 研究人员发布了关于该漏洞的概念验证(PoC)和利用方法。
三、漏洞利用
Safepeach Labs开发了一个名为“LDAPNightmare”的PoC漏洞利用工具,参照如下攻击流程,可以导致未打补丁的Windows服务器崩溃:
Safepeach已验证微软近期发布的安全更新可以通过解决整数溢出问题,有效地缓解该漏洞,建议受影响的用户在更新可用时及时修复。
四、 影响范围
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
五、 修复建议
目前微软已发布该漏洞的安全更新,受影响的用户可在更新可用时及时修复。
(一)Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
六、 参考链接