http协议栈远程代码执行漏洞
- cnnvd编号:未知
- 危害等级: 高危
- cve编号:cve-2021-31166
- 漏洞类型: 远程代码执行
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-05-21
- 更新时间:2021-05-21
漏洞简介
1、组件介绍
超文本传输协议(http)是一个用于传输超媒体文档(例如html)的应用层协议。它是为web浏览器与 web 服务器之间的通信而设计的,windows上的http协议栈用于windows上的web服务器,例如iis等,若该协议栈相关的组件存在漏洞,则可能导致远程恶意代码执行。
2、漏洞描述
2021年5月12日,深信服安全团队监测到一则http.sys组件存在 http协议栈远程代码执行漏洞的信息,漏洞编号:cve-2021-31166,漏洞威胁等级:高危。
该漏洞是由于http协议栈相关组件在处理存在多个accept-encoding字段的http请求时存在use-after-free的漏洞,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
3、漏洞复现
搭建http组件10.0.19041.928版本环境,复现该漏洞,效果如下:
漏洞公示
如何检测组件系统版本
打开cmd.exe输入
systeminfo | findstr "kb5003173 kb4562830 kb5000736"
若无结果返回则说明没有安装更新补丁。
参考网站
暂无
受影响实体
http.sys是windows内核中最为重要的内核模块,是windows上http协议栈的底层网络驱动,该漏洞影响多个windows版本
目前受影响的http.sys版本:
windows 10 version 2004, 20h2
windows server version 2004, 20h2
补丁
官方修复建议
当前官方已发布受影响版本的对应补丁(当前官方已发布最新版本),建议受影响的用户及时更新官方的安全补丁(及时更新升级到最新版本)。链接如下:
详述打补丁方法:
打开上述链接,下载当前系统版本对应的补丁包,进行安装。