Windows TCP/IP IPv6 DDos远程蓝屏复现及修复(CVE-2024-38063)

【前言】

最近,windows爆出重量级漏洞CVE-2024-38063),攻击者通过不断发送ipv6数据包,可实现远程DDOS导致目标windows直接蓝屏,或RCE。

下面就直接开展下,如何复现 的,以及怎么修复

一、漏洞分析

1. 实现原理

Windows TCP/IP 组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。

【危害点】未经身份验证的远程攻击者可以通过发送特制的 IPv6 数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求理论上存在远程代码执行的可能性。

【POC】通过构造特定的IPv6数据包到windows机器,当windows机器在处理IPv6分片重组时,使用了一个整数来计算分片的偏移量或长度,并且这个整数发生了下溢,便会触发该漏洞

【目前影响】蓝屏

2. 影响版本

所有开启ipv6的windows10版本和即将发布的 Windows 11 版本 24H2

二、复现过程

搭建一个windows平台,并用指令winver,查看下windows版本。

搭建一台攻击机,我这边用kali进行模拟测试,先拉poc脚本

sh 复制代码
git clone https://github.com/ynwarcs/CVE-2024-38063.git
cd CVE-2024-38063/script

修改poc的目标ipv6和攻击机的发送网卡配置

  • 网卡iface:可通过在攻击机上,执行指令ifconfig,就可以看到了
  • ip_addr:填写ipv6的信息即可
sh 复制代码
vim cve-2024-38063.py

填写好后,就安装下依赖,直接开搞,效果图如下,直接可以远程让目标主机蓝屏

sh 复制代码
pip3 install scapy
python3 cve-2024-38063.py

三、修复方案

1. 临时关闭ipv6

右键自己的网络配置,直接把这个ipv6给关掉即可,后面在调用终端,执行【ipconfig】即可看到ipv6消失了

2. 将windows更新到最新版本

我用的是windows11,这个可以百度了hh,最新版的已经打好补丁了

参考文献

相关推荐
小浣浣2 小时前
为何她总在关键时“失联”?—— 解密 TCP 连接异常中断
网络·网络协议·tcp/ip
曳渔2 小时前
UDP/TCP套接字编程简单实战指南
java·开发语言·网络·网络协议·tcp/ip·udp
.Shu.6 小时前
计算机网络 TCP、UDP 区别
tcp/ip·计算机网络·udp
你好,赵志伟8 小时前
Socket 编程 TCP
linux·服务器·tcp/ip
cpsvps_net16 小时前
美国服务器环境下Windows容器工作负载智能弹性伸缩
windows
甄超锋16 小时前
Java ArrayList的介绍及用法
java·windows·spring boot·python·spring·spring cloud·tomcat
cpsvps19 小时前
美国服务器环境下Windows容器工作负载基于指标的自动扩缩
windows
网硕互联的小客服1 天前
Apache 如何支持SHTML(SSI)的配置方法
运维·服务器·网络·windows·php
etcix1 天前
implement copy file content to clipboard on Windows
windows·stm32·单片机
许泽宇的技术分享1 天前
Windows MCP.Net:基于.NET的Windows桌面自动化MCP服务器深度解析
windows·自动化·.net