無需認證的 DoS 漏洞可致 Windows 部署服務崩潰,微軟拒絕修復
漏洞詳情
網絡安全研究員Zhiniang Peng發布的技術分析報告顯示,Windows部署服務(WDS,Windows Deployment Services)中新曝光的拒絕服務(DoS,Denial of Service)漏洞可能對企業網絡造成嚴重影響。該漏洞允許攻擊者通過偽造的UDP數據包耗盡系統內存,導致服務器在數分鐘內完全失去響應——整個過程無需任何認證或用戶交互。
Peng在報告中指出:"我們證實了WDS中存在遠程DoS漏洞,攻擊者無需認證(預認證)或用戶交互(零點擊)即可使WDS網絡崩潰。"
技術原理
該漏洞根源在于WDS使用基于UDP的TFTP服務(端口69)通過PXE啟動傳輸Windows安裝鏡像。當客戶端連接服務器時,WDS會分配一個CTftpSession對象,但系統對可創建的會話數量沒有限制。
報告指出:"核心問題在于EndpointSessionMapEntry未對會話數量進行限制。攻擊者可偽造客戶端IP地址和端口號,不斷創建新會話直至系統資源耗盡。"
在配備8GB內存的Windows Server Insider Preview測試環境中,Peng僅通過發送大量源地址和端口隨機的偽造UDP數據包,就可在7分鐘內使整個系統崩潰。
攻擊方法
攻擊實施僅需三個步驟:
- 偽造具有隨機源IP和端口的UDP數據包
- 將這些數據包發送至目標WDS服務器的69端口
- 利用WDS在內存中無限制創建和存儲會話對象的缺陷
雖然出于道德考慮Peng僅提供了偽代碼,但該漏洞利用技術實現簡單,攻擊者只需在運行Ubuntu等操作系統的設備上編寫基礎腳本即可實施攻擊。
微軟回應
該漏洞于2025年2月8日報告給微軟,并于3月4日獲得確認。但微軟在4月23日表示該漏洞"未達到安全服務修復標準",決定不予修復。
Peng對此決定提出尖銳批評:"我們認為這在其SDL標準中仍屬重要DoS漏洞,與微軟就此事的溝通令人非常失望。"他強調這是種零點擊攻擊,可遠程癱瘓基于PXE的部署基礎設施,對依賴WDS的組織構成嚴重威脅。
防護建議
鑒于微軟未發布修復補丁,Peng給出了明確建議:"為保護PXE網絡免受此威脅,請勿使用Windows部署服務。"