- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2022-21907
- 漏洞類型: 遠程代碼執(zhí)行
- 威脅類型:遠程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2022-01-14
- 更新時間:2022-01-14
漏洞簡介
超文本傳輸協(xié)議(HTTP)是一個用于傳輸超媒體文檔(例如 HTML)的應用層協(xié)議。它是為 Web 瀏覽器與 Web 服務器之間的通信而設計的,Windows 上的 HTTP 協(xié)議棧用于 Windows 上的 Web 服務器,例如 IIS 等,若該協(xié)議棧相關的組件存在漏洞,則可能導致遠程惡意代碼執(zhí)行。
2021年1月13日,深信服安全團隊監(jiān)測到一則 HTTP.sys 組件存在遠程代碼執(zhí)行漏洞的信息,漏洞編號:CVE-2022-21907,漏洞威脅等級:嚴重。
該漏洞是由于 HTTP 協(xié)議棧(HTTP.sys)中的 HTTP Trailer Support 功能中存在邊界錯誤導致緩沖區(qū)溢出。未授權的遠程攻擊者通過向 Web 服務器發(fā)送一個特制的 HTTP 請求,觸發(fā)緩沖區(qū)溢出,從而在目標系統(tǒng)上執(zhí)行任意代碼或造成服務器拒絕服務。
漏洞公示
參考網站
受影響實體
補丁
1、如何檢測系統(tǒng)版本
打開 cmd.exe 輸入:
systeminfo | findstr "{受影響操作系統(tǒng)對應的補丁編號}"
若無結果返回則說明沒有安裝補丁
2、官方修復建議
當前官方已發(fā)布受影響版本的對應補丁,建議受影響的用戶及時更新官方的安全補丁。鏈接如下:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907
3、臨時修復建議
該臨時修復建議存在一定風險,建議用戶可根據業(yè)務系統(tǒng)特性審慎選擇采用臨時修復方案:
對于 Windows Server 2019 和 Windows 10, version 1809 可以通過修改注冊表鍵值來避免遭受漏洞影響。
刪除如下注冊表路徑下的 EnableTrailerSupport 鍵值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters