Sicherheitslücke

Microsoft bringt Patch für kritische Sicherheitslücke in http.sys

Microsoft bringt Patch für kritische Sicherheitslücke in http.sys

Sicherheitsanfälligkeit im HTTP-Protokollstack bezüglich Remotecodeausführung verfügbar

Microsoft hat im Zuge des Patch Tuesday eine kritische Sicherheitslücke in „http.sys“ geschlossen. Die Sicherheitslücke ist auch unter der CVE-Nummer „CVE-2022-21907“ bekannt, derzeit gibt es noch keinen eingängigen Namen für die Schwachstelle.

Dr. Johannes Ullrich, Forschungsleiter des SANS Technology Institute und Gründer des Internet Storm Center

Es handelt sich um ein weit verbreitetes Modul für Webserver in Windows. Microsoft beschreibt die Schwachstelle als anfällig für Internet Worms und empfiehlt, Patches für diese Schwachstelle vorrangig zu installieren. Betroffen sind die meisten neueren Versionen von Windows.

Dr. Johannes Ullrich ist Forschungsleiter des SANS Technology Institute und Gründer des Internet Storm Center (https://isc.sans.edu/ ), das Tausenden von Internetnutzern und Organisationen kostenlose Analysen und Warnungen zur Verfügung stellt.

In einem kurzen Q&A beantwortet Herr Dr. Ullrich grundlegende Fragen zur Schwachstelle CVE-2022-21907.

1. Wann wird die Schwachstelle ausgenutzt werden?

Das ist aktuell ungewiss. Microsoft zufolge ist die Ausnutzbarkeit derzeit „wahrscheinlicher“. Ich empfehle, die Sicherheitslücke noch in dieser Woche zu patchen.

2. Welche Versionen sind betroffen?

Der Hinweis von Microsoft ist etwas seltsam formuliert. Zum jetzigen Zeitpunkt entnehme ich dem Hinweis: Der anfällige Code wurde in Windows Server 2019 und Windows 10 Version 1809 eingeführt. In diesen Windows-Versionen war jedoch standardmäßig ein Registrierungsschlüssel gesetzt, der die Funktion deaktivierte. Alle späteren Versionen sind inhärent angreifbar.

3. Bin ich anfällig, wenn ich Internet Information Server (IIS) nicht aktiviert habe?

Möglicherweise. Es handelt sich nicht um eine IIS-Schwachstelle, sondern um eine Schwachstelle in http.sys. Der Webserver http.sys lässt sich wohl am besten als die zentrale HTTP-Engine in IIS beschreiben. Aber andere Software, die http.sys verwendet und möglicherweise die Sicherheitslücke ausnutzt, setzt http.sys ein, so beispielsweise WinRM (Windows Remote Management) und WSDAPI (Web Services for Devices).

4. Was kann ein Angreifer mit dieser Sicherheitslücke anstellen?

Microsoft hat http.sys als Kernel-Mode-Treiber implementiert. Mit anderen Worten: Die Ausführung von Code über http.sys kann zu einer vollständigen Kompromittierung des Systems führen. Frühere Schwachstellen (z. B. CVE-2021-31166) wurden jedoch nie vollständig ausgenutzt, da verschiedene Techniken zur Abschwächung der Ausnutzung verwendet wurden und die veröffentlichten PoCs nur eine Dienstverweigerung verursachen konnten. Der CVSS 3.1-Basiswert für die Sicherheitslücke beträgt 9,8 von 10.

5. Kann eine Web Application Firewall helfen?

Wahrscheinlich ja. Es könnte damit begonnen werden (auf eigenes Risiko), Anfragen mit Trailern zu blockieren. Vielleicht sollten diese zunächst protokolliert werden, um zu sehen, ob sie rechtmäßig verwendet werden. Einzelheiten bieten hierzu die Webanwendungs-Firewall-Anbieter.

6. Gab es in der Vergangenheit eine ähnlich schwerwiegende Sicherheitslücke?

Im Jahr 2015 war CVE-2015-1635 (MS15-34) ähnlich. Für diejenigen, die sich noch an diese Schwachstelle erinnern, könnte ihr Wissen darüber nun nützlich sein. Diese Range-Header-Schwachstelle war jedoch nie besonders schwerwiegend.

7. Worum geht es bei diesen „Trailern“ überhaupt?

Trailer sind in RFC7230 definiert. Sie haben nur Sinn, wenn „Transfer-Encoding: chunked“ verwendet wird. Bei chunked encoding wird der Body einer Anfrage oder Antwort in kleinen Chunks übertragen. Jedem Chunk wird eine Länge in Bytes vorangestellt. Die Idee dahinter ist, dass beim Senden einer Nachricht nicht bekannt ist, wie lang diese sein wird. Außerdem kann der Absender bei der Chunked-Codierung die Übermittlung von Headern bis zur Übermittlung des Hauptteils aufschieben. Diese werden zu „Trailern“.