為了讓IT人員能透過網路遠端於工作站、伺服器大量部署Windows作業系統,微軟在伺服器作業系統提供了Windows部署服務(Windows Deployment Services,WDS)的功能,但有研究人員發現,這項服務存在阻斷服務(DoS)漏洞,可能導致企業網路遭到癱瘓,而且,過程中完全無須通過身分驗證,也不需使用者互動。

此消息引發Daily CyberSecurity等資安媒體報導,通報此事的中國華中科技大學(HUST)副教授彭峙酿表示,他在今年2月發現WDS的資安弱點,攻擊者有機會遠端大量消耗記憶體,而能在未經身分驗證的情況下,讓WDS停擺。由於WDS在企業環境廣泛運用,這樣的弱點很有可能造成嚴重的災難。彭峙酿向微軟通報此事,4月下旬得到回覆,微軟認定這項弱點為中度風險,並未達到安全服務的條件而不予處理。對此,彭峙酿指出,由於目前沒有其他的緩解措施,因此企業最好暫停使用WDS。

對於一般使用者而言,可能會透過DVD光碟或USB隨身碟,安裝或重灌Windows,而對於企業IT人員來說,他們可能要因應數百、數千臺電腦,勢必要透過自動化部署機制,大量派送作業系統安裝檔案並執行相關設定。而這種部署機制的運作,大致上是用戶電腦透過預先啟動執行環境(Preboot Execution Environment,PXE)開機,然後向提供WDS服務的伺服器發出請求,透過網路取得作業系統的映像檔。WDS伺服器收到請求後,便透過TFTP及多播(​​multicast)通訊協定,向用戶電腦提供相關的映像檔。

而彭峙酿發現的弱點,原因就在WDS使用了69埠,並透過UDP通訊協定建立TFTP服務,然後利用PXE向用戶電腦傳送Windows安裝所需的映像檔。但在用戶電腦與WDS伺服器建立連線的過程裡,伺服器會分配名為CTftpSession的物件,卻沒有限制連線(Session)的數量,而讓攻擊者有機可乘,只要偽造用戶電腦IP位址及連接埠,並重複建立連線,就可能讓伺服器的系統資源耗盡。

為了驗證這項弱點,彭峙酿設置具有8 GB記憶體的電腦,並不斷發送惡意UDP封包來觸發漏洞,當記憶體使用量達到15 GB後,就出現服務中斷的現象。上述過程研究人員耗時7分鐘,但若是透過多執行緒進行,將會加快攻擊的速度。

另一方面,由於UDP伺服器無法驗證封包的來源,攻擊者還能使用隨機的IP位址及連接埠,強迫伺服器在記憶體內產生更多連線階段物件。

熱門新聞

Advertisement