2024年8月9日,國家信息安全漏洞共享平臺(CNVD)收錄了Windows遠(yuǎn)程桌面許可服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2024-34918,對應(yīng)CVE-2024-38077)。未經(jīng)身份認(rèn)證的攻擊者可利用漏洞遠(yuǎn)程執(zhí)行代碼,獲取服務(wù)器控制權(quán)限。目前,該漏洞的部分技術(shù)原理和概念驗證偽代碼已公開,廠商已發(fā)布安全更新完成修復(fù)。CNVD建議受影響的單位和用戶安全即刻升級到最新版本。
一、漏洞情況分析
Windows遠(yuǎn)程桌面許可服務(wù)(Remote Desktop License Service,RDL)是Windows Server操作系統(tǒng)的一個服務(wù),用于管理和頒發(fā)遠(yuǎn)程桌面服務(wù)(RDS)的許可證,確保服務(wù)器擁有足夠的授權(quán)許可。RDL服務(wù)不是Windows Server操作系統(tǒng)的默認(rèn)啟用服務(wù)。默認(rèn)情況下,Windows服務(wù)器遠(yuǎn)程桌面服務(wù)僅支持兩個并發(fā)會話,在啟用RDP多并發(fā)會話支持時,需要手動安裝RDL服務(wù)。
2024年8月9日上午9時,研究人員在境外網(wǎng)站公開了RDL服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞的部分技術(shù)原理和概念驗證(POC)偽代碼,該偽代碼目前尚無法直接運行,研究者將其命名為狂躁許可(MadLicense)。RDL服務(wù)在解碼用戶輸入的許可密鑰包時,未正確驗證解碼后的數(shù)據(jù)長度與緩沖區(qū)大小之間的關(guān)系,從而導(dǎo)致堆緩沖區(qū)溢出。未經(jīng)身份認(rèn)證的攻擊者利用該漏洞,通過遠(yuǎn)程向目標(biāo)Windows Server服務(wù)器發(fā)送惡意構(gòu)造的數(shù)據(jù)包,從而執(zhí)行任意代碼,實現(xiàn)對服務(wù)器的權(quán)限獲取和完全控制。
CNVD對該漏洞的綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響的產(chǎn)品和版本:
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2025 Preview
三、漏洞處置建議
2024年7月9日,微軟公司在7月的例行補(bǔ)丁日已發(fā)布補(bǔ)丁修復(fù)該漏洞,CNVD建議受影響的單位和用戶即刻通過官方鏈接下載并更新至最新版本:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077
對于暫無法安裝更新補(bǔ)丁的情況,微軟公司建議在確認(rèn)RDL服務(wù)非必要的前提下,采取關(guān)閉RDL服務(wù)等臨時防范措施。
感謝北京知道創(chuàng)宇信息技術(shù)股份有限公司、奇安信網(wǎng)神、長亭安全應(yīng)急響應(yīng)中心為本報告提供的技術(shù)支持