远程利用 CVE-2022-34718、TCP/IP RCE 错误#EvilEsp进行 DoS。这是 Ipv6 分段/IpSec 中的一个错误,如果 Ipv6 片段包含在 IpSec ESP 有效负载中,则允许 OOB 写入。
Ipv6分段过程
当所有片段到达目标节点时,接收方会重新组装片段中的原始数据包:
重新组装的数据包的不可碎裂部分取自第一个片段数据包(不包括片段标头)。
重新组装的数据包的可分段部分由每个分段数据包中片段标头后面的片段构成。
此漏洞的根本原因是,在尝试重新组合嵌套片段时,Windows 会对内部负载中包含的所有扩展标头进行计数。相反,在处理常规片段时,仅计算第一个片段数据包中包含的扩展标头;但是,在尝试对嵌套片段进行递归重组时,没有“第一个片段数据包”这样的东西 - 内部有效负载只是一个较大的字节块,这是重新组装外部片段的结果。
可以说,没有真正的理由支持嵌套片段。与其IPv4对应节点不同,在IPv6上,中间节点不能对数据包进行分段 - 只有发送方可以这样做,并且没有理由让合法的IPv6节点在片段中发送片段。因此,从长远来看,删除对嵌套片段的支持(就像其他一些操作系统已经做的那样)可能是一个更好的解决方案,因为支持这样一个几乎没有用处的复杂功能可能会为进一步的漏洞敞开大门。
关于漏洞的影响,它仅限于在目标机器上造成BSoD,从而导致拒绝服务情况。但是,由于它会影响所有视窗版本下的所有视窗 IPv6 部署,因此导致服务中断的可能性很高。同样重要的是要注意,正如微软所说,仅配置了链接本地IPv6地址的Windows系统无法从互联网访问;在这种情况下,攻击只能来自本地网络。
About reading:
https://mp.weixin.qq.com/s/5oBAw-oLtHA52-0eBcPSpg
IPv6:https://www.rfc-editor.org/rfc/rfc2460#page-6
IPSec ESP:https://www.rfc-editor.org/rfc/rfc2406
https://blog.quarkslab.com/analysis-of-a-windows-ipv6-fragmentation-vulnerability-cve-2021-24086.html