یک محقق امنیتی به نام یوکی چن (@guhe120)، دهم دسامبر ۲۰۲۴ ، دو آسیب پذیری (CVE-2024-49112 و CVE-2024-49113) مرتبط با پروتکل LDAP را کشف و گزارش کرد.
آسیب پذیری CVE-2024-49112 یک نقص امنیتی بحرانی در پروتکل LDAP ویندوز میباشد که میتواند منجر به اجرای کد از راه دور (RCE) شود. این آسیب پذیری با امتیاز CVSS 9.8 در Patch Tuesday ماه دسامبر توسط مایکروسافت پچ گردید.
آسیبپذیری CVE-2024-49113 نیز یک نقص امنیتی خواندن خارج از محدوده در همان پروتکل LDAP میباشد که میتواند منجر به حملات انکار سرویس (DoS) شود. این آسیب پذیری توسط مایکروسافت به عنوان بخشی از بهروزرسانی Patch Tuesday ماه دسامبر در کنار CVE-2024-49112پچ شده است.
اکنون پس از گذشت حدود سه هفته، محققان آزمایشگاه امنیتی SafeBreach، اکسپلویتی (PoC) را برای CVE-2024-49113 ارائه کردهاند که میتواند موجب کرش کردن سرویس LSASS و در نتیجه ریبوت شدن سرور ویندوز (نه فقط دامین کنترلرها) پچ نشده متصل به اینترنت شود. این اکسپلویت که LDAPNightmare نام دارد میتواند بر پروتکل LDAP تأثیر بگذارد و شرایط انکار سرویس (DoS) را ایجاد کند.
سرویس LSASS مسئول احراز هویت کاربران و مدیریت امنیت در سیستم عامل ویندوز است. کرش کردن این سرویس موجب ریستارت شدن خودکار سیستم میشود.
این حمله مستلزم ارسال یک درخواست DCE/RPC به سرور قربانی برای ارسال درخواستهای DNS و LDAP است که به یک پاسخ LDAPساخته شده که فرآیند LSASS را از کار میاندازد و سرور را مجدد راهاندازی میکند، ختم میشود. در نهایت قربانی به عنوان کلاینت LDAP ، یک درخواست CLDAP را به ماشین مهاجم ارسال میکند.
محققان SafeBreach کشف کردند که میتوان از همان زنجیره اکسپلویت برای دستیابی به اجرای کد از راه دور (CVE-2024-49112) با ایجاد تغییر در پکت CLDAP استفاده کرد.
به گفته مایکروسافت، CVE-2024-49112 میتواند با ارسال درخواستهای RPC از شبکههای غیرقابل اطمینان برای اجرای کد دلخواه در فریمورک سرویس LDAP مورد سوء استفاده قرار گیرد.
محققان حدس میزنند که همان حمله میتواند به مهاجم از راه دور اجازه دهد تا با تغییر پکت CLDAP، کد دلخواه را روی سرورهای آسیب پذیر اجرا کند.
همانطور که اشاره شد، شواهد حاکی از آن است که نه تنها میتوان از این دو آسیب پذیری علیه دامین کنترلرها (DC) استفاده کرد، بلکه CVE-2024-49112 و CVE-2024-49113 میتوانند بر هر سرور ویندوز پچ نشده تأثیر بگذارند. از این رو توصیه میشود، به روزرسانیهای امنیتی ویندوز سرور فورا دریافت و نصب گردند.