This post is also available in: Português
A vulnerabilidade, rastreada como CVE-2002-30136, foi corrigida no mês passado. Porém, um relatório da Trend Micro Research forneceu informações mais detalhadas sobre a potencial exploração.
A falha está contida no Windows NFS e ocorre devido ao manuseio inadequado de solicitações NFSv4. Esse bug pode ser abusado enviando chamadas RPC maliciosas para um servidor de destino. Além disso, a exploração bem-sucedida pode resultar na execução de código arbitrário como SYSTEM. Por outro lado, a exploração malsucedida pode até travar o sistema.
O NFS foi desenvolvido pela Sun Microsystems em 1984. Ele permite que os usuários acessem arquivos remotamente, da mesma maneira que os arquivos locais, e suporta sistemas de arquivos Windows e não Windows. A falha existia na implementação do Windows.
O NFS usa a chamada de procedimento remoto (RPC) Open Network Computing (ONC) para trocar mensagens de controle. A vulnerabilidade ocorre devido ao cálculo incorreto do tamanho das mensagens de resposta.
O servidor chama uma função para calcular o tamanho de cada resposta de opcode, embora não inclua o tamanho do próprio opcode. Devido a isso, o buffer de resposta fica muito pequeno e pode ocorrer um estouro.
Possíveis soluções
O CVE-2022-30136 foi corrigido, embora o comunicado sugira que um usuário tenha que instalar a correção para o CVE-2022-26937 primeiro. Além disso, a função vulnerável está sendo usada apenas para o NFS versão 4. Um ataque pode ser interrompido apenas desabilitando o NFSv4.1 também.
This post is also available in: Português