跳转至

CVE-2020-1350 Windows DNS Server蠕虫级远程代码执行漏洞

漏洞简介

微软官方 发布了 Windows DNS Server 的风险通告,该漏洞编号为 CVE-2020-1350,漏洞等级:严重。 Windows DNS Server存在远程代码执行漏洞,远程攻击者通过向受影响服务器发送特制的请求包,可以造成远程代码执行影响

影响范围

Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core inastallation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server version 1909 (Server Core installation) Windows Server version 1903 (Server Core installation) Windows Server version 2004 (Server Core installation)

修复建议

微软提供了临时的缓解措施: 修改注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 值:TcpReceivePacketSize 数据类型 DWORD = 0xFF00 注意:必须重新启动 DNS 服务才能生效。 有关更多信息,请参阅 KB4569509:DNS 服务器漏洞 CVE-2020-1350 指南 https://support.microsoft.com/zh-cn/help/4569509/windows-dns-server-remote-code-execution-vulnerability

若要移除此临时解决方法:

应用修补程序后,管理员可以移除值 TcpReceivePacketSize 及其数据,以使注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 下的所有其他内容与之前保持相同。

手动升级方案:

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。 CVE-2020-1350 | Windows DNS 服务器远程执行代码漏洞 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1350

POC

CVE-2020-1350-master

来源

https://www.cnvd.org.cn/flaw/show/CNVD-2020-51784