خانه » CVE-2024-43639

CVE-2024-43639

آسیب‌پذیری اجرای کد از راه دور(به صورت ریموت) پروکسی KDC ویندوز

توسط Vulnerbyte_Alerts

چکیده

در اثر این آسیب‌پذیری بخش ناشناخته‌ای از کد Kerberos را تحت تأثیر قرار می‌ گیرد. این نقص به دلیل ایجاد خطای کاهش مقدار عددی (Numeric Truncation Error) رخ می‌دهد و همچنین حمله حاصل از این آسیب پذیری می‌تواند از راه دور آغاز شود.

توضیحات

این  آسیب پذیری  در دسته CWE-197 طبقه‌بندی شده است. خطاهای کاهش مقدار، زمانی رخ می‌دهند که یک داده اولیه (Primitive) به داده اولیه دیگری با اندازه کوچکتر تبدیل شود و در این فرآیند بخشی از داده‌ها از بین بروند. این آسیب‌پذیری بر محرمانگی (Confidentiality)، یکپارچگی (Integrity)، و دسترس‌پذیری (Availability) تأثیر می‌گذارد.

اکسپلویت این آسیب‌پذیری آسان گزارش شده است. این حمله می‌تواند از راه دور انجام شود و به هیچ‌گونه احراز هویتی نیاز ندارد.

ابزار اسکن آسیب‌پذیری Nessus یک افزونه با شناسه 210866 ارائه داده است (KB5046616: Windows Server 2022 / Azure Stack HCI 22H2 Security Update (November 2024))، که می‌تواند وجود این ضعف را در محیط هدف شناسایی کند.

CVSS

 

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.26100.0 before 10.0.26100.2314 x64-based Systems

 

Windows Server 2025

 

affected from 10.0.26100.0 before 10.0.26100.2314 x64-based Systems

 

Windows Server 2025 (Server Core installation)

 

affected from 10.0.17763.0 before 10.0.17763.6532 x64-based Systems

 

Windows Server 2019

 

affected from 10.0.17763.0 before 10.0.17763.6532 x64-based Systems

 

Windows Server 2019 (Server Core installation)

 

affected from 10.0.20348.0 before 10.0.20348.2849 x64-based Systems

 

Windows Server 2022

 

affected from 10.0.25398.0 before 10.0.25398.1251 x64-based Systems

 

Windows Server 2022, 23H2 Edition (Server Core installation)

 

affected from 10.0.14393.0 before 10.0.14393.7515 x64-based Systems

 

Windows Server 2016

 

affected from 10.0.14393.0 before 10.0.14393.7515 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25165 x64-based Systems

 

Windows Server 2012

 

affected from 6.2.9200.0 before 6.2.9200.25165 x64-based Systems

 

Windows Server 2012 (Server Core installation)

 

affected from 6.3.9600.0 before 6.3.9600.22267 x64-based Systems

 

Windows Server 2012 R2

 

affected from 6.3.9600.0 before 6.3.9600.22267 x64-based Systems

 

Windows Server 2012 R2 (Server Core installation)

 

 لیست محصولات بروز شده

Product Impact Max Severity Build Number
Windows Server 2012 (Server Core installation) Remote Code Execution Critical 6.2.9200.25165
Windows Server 2012 Remote Code Execution Critical 6.2.9200.25165
Windows Server 2016 (Server Core installation) Remote Code Execution Critical 10.0.14393.7515
Windows Server 2016 Remote Code Execution Critical 10.0.14393.7515
Windows Server 2022, 23H2 Edition (Server Core installation) Remote Code Execution Critical 10.0.25398.1251
Windows Server 2012 R2 (Server Core installation) Remote Code Execution Critical 6.3.9600.22267
Windows Server 2012 R2 Remote Code Execution Critical 6.3.9600.22267
Windows Server 2022 (Server Core installation) Remote Code Execution Critical 10.0.20348.2849
Windows Server 2022 (Server Core installation) Remote Code Execution Critical 10.0.20348.2819
Windows Server 2022 Remote Code Execution Critical 10.0.20348.2849
Windows Server 2022 Remote Code Execution Critical 10.0.20348.2819
Windows Server 2019 (Server Core installation) Remote Code Execution Critical 10.0.17763.6532
Windows Server 2019 Remote Code Execution Critical 10.0.17763.6532
Windows Server 2025 (Server Core installation) Remote Code Execution Critical 10.0.26100.2314
Windows Server 2025 (Server Core installation) Remote Code Execution Critical 10.0.26100.2240
Windows Server 2025 Remote Code Execution Critical 10.0.26100.2314
Windows Server 2025 Remote Code Execution Critical 10.0.26100.2240

 نتیجه گیری

یک مهاجم احراز هویت نشده می‌تواند از یک برنامه کاربردی خاص برای استفاده از یک آسیب‌پذیری پروتکل رمزنگاری در Windows Kerberos استفاده کند تا اجرای کد از راه دور را علیه هدف انجام دهد. این آسیب‌پذیری فقط بر سرورهای ویندوزی تأثیر می‌گذارد سرورهایی که به‌عنوان یک [MS-KKDCP] پیکربندی شده‌اند: مرکز توزیع کلید Kerberos (KDC) پروکسی پروتکل سرور کنترل کننده های دامنه تحت تأثیر قرار نمی گیرند. این آسیب پذیری فقط در سرور KPSSVC وجود دارد. توصیه می کنیم که نمونه های سرور KPSSVC فوراً پچ شوند. لازم به ذکر است که در صورتی سرور آسیب پذیر است که قبلاً از KPSSVC در محیط استفاده شده باشد. KPSSVC یک ویژگی اضافی است که مایکروسافت از ویندوز سرور 2012 ارائه کرده است. اگر آن را در محیط خود پیکربندی نکنید، این آسیب پذیری قابل سوء استفاده نیست. برای جلوگیری از هرگونه نفوذ بهتر است از موارد بروزرسانی ذکرشده استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-43639
  2. https://www.cvedetails.com/cve/CVE-2024-43639/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-43639
  5. https://vuldb.com/?id.284133
  6. https://nvd.nist.gov/vuln/detail/CVE-2024-43639
  7. https://cwe.mitre.org/data/definitions/197.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید