近日,CyberArk安全研究員Eviatar Gerzi發現Windows終端和基于Chrome的網頁浏覽器上存在多個高危DoS(拒絕服務)漏洞。
Gerzi在2003年的一個通過修改窗口标題執行代碼的舊安全公告(https://marc.info/?l=bugtraq&m=104612710031920&q=p3)嘗試了各種潛在的濫用途徑,并發現了一種在PuTTY上誘導快速窗口标題更改的方法。
這種非典型的攻擊方式導緻測試設備進入一種被稱為“白屏死機”的狀态,除了鼠标光标外,屏幕上所有的應用程序界面都凍結了(失去響應)。
研究人員對存在類似漏洞的本地應用程序的實施攻擊後,導緻程序調用過多的操作系統内核,系統立即進入白屏死機狀态。
被濫用的函數是“SetWindowText”,可用于更改指定窗口标題欄的文本。
需要注意的是,這個簡單的攻擊技巧可以導緻大量“無辜”應用程序也一并被拖入白屏死機狀态,而擺脫白屏死機狀态的唯一方法是重新啟動計算機。
研究人員還發現,“SetWindowText”并不是唯一導緻白屏死機的手段,在其中一個案例中,研究人員測試了MobaXterm終端,令我驚訝的是它沒有使用SetWindowText函數來更改窗口标題,而是使用了一個名為GdipDrawString的函數。
在這種情況下,有趣的是GdipDrawString并沒有像SetWindowText那樣導緻整個計算機失去響應。它隻影響了最終崩潰的應用程序。
Gerzi确認以下Windows終端受到白屏死機漏洞的影響:
主流浏覽器未能幸免
意識到幾乎所有的GUI圖形界面應用程序都使用SetWindowText函數,研究人員嘗試了針對Chrome等流行的網絡浏覽器的攻擊。
研究人員創建了一個HTML文件,該文件會導緻标題在無限循環中快速變化,從而迫使浏覽器凍結。
結果Edge、Torch、Maxthon、Opera和Vivaldi等所有基于Chromium的主流浏覽器,全部中招,失去響應,而Firefox和Internet Explorer雖然沒有癱瘓,但性能也受到了影響。
由于現代浏覽器都是基于沙盒技術,因此濫用SetWindowText函數并不會影響到底層操作系統,讓整個系統白屏死機。但是,當研究者嘗試在虛拟機内進行浏覽器攻擊時,會出現資源耗盡問題,導緻虛拟化系統顯示“藍屏死機”。
廠商回應:不是漏洞
研究人員指出,除了實驗已經驗證的Windows終端模拟器和主流浏覽器以外,任何使用SetWindowText或GdipDrawString函數的應用程序都可能受此攻擊影響。
有些應用例外,例如Slack。像Slack這樣的應用程序在函數調用上具有速率限制器,因此它們能夠抵禦這種DoS攻擊。
Gerzi聯系了受影響的供應商并收到以下回複:
雖然谷歌和微軟都否認白屏死機是漏洞,但是安全研究人員指出,可以通過在遠程服務器上創建惡意文件并從在存在漏洞的終端中打開來遠程觸發攻擊。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!