HackerNews 08月11日
黑客利用 RPC 与 LDAP 漏洞,将公共域控制器组建成恶意僵尸网络​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SafeBreach研究人员发现了一种名为Win-DDoS的新型攻击技术,该技术利用Windows轻量级目录访问协议(LDAP)客户端的转介流程缺陷,能够操控全球数千台公共域控制器(DC)组建强大的分布式拒绝服务(DDoS)僵尸网络。攻击者无需代码执行或凭证,即可将域控制器转化为DDoS武器,实现零成本、无痕迹的攻击。该技术通过一系列RPC调用和精心构造的超长转介URL列表,诱导域控制器持续向目标服务器发送海量请求,导致目标服务器过载瘫痪。研究还揭示了利用转介列表长度无限制等设计缺陷,可能导致LSASS服务崩溃、系统重启甚至蓝屏死机等更广泛的危害。

🎯 **Win-DDoS攻击技术揭秘**:该技术通过操纵Windows LDAP客户端的转介流程,能够远程利用公开暴露的域控制器(DC)发动大规模DDoS攻击。攻击者无需任何凭证或代码执行权限,即可将域控制器转变为攻击载体,组建算力和带宽巨大的恶意僵尸网络。

⚙️ **攻击核心机制详解**:攻击流程包括诱导域控制器成为CLDAP客户端,通过转介响应切换至TCP连接攻击者的LDAP服务器,并由攻击者LDAP服务器返回包含超长转介URL列表的响应,所有URL均指向同一目标IP和端口,从而形成持续的海量请求。

💥 **技术优势与潜在危害**:Win-DDoS技术具备高带宽攻击能力,且攻击者能够完美隐藏行踪。利用LDAP客户端转介流程的无限制转介列表和堆内存未释放等设计缺陷,攻击者可通过发送超长列表导致LSASS服务崩溃、系统重启或触发蓝屏死机,甚至存在零点击、无需认证的拒绝服务(DoS)漏洞可瘫痪域控制器。

📜 **相关漏洞与安全影响**:文章披露了四项“不受控资源消耗”类型的漏洞(CVE-2025-26673, CVE-2025-32724, CVE-2025-49716, CVE-2025-49722),这些漏洞均可导致网络级拒绝服务。这些发现与LdapNightmare漏洞共同揭示了Windows系统在安全上的盲点,颠覆了企业威胁建模的常见假设,即拒绝服务风险仅影响公共服务,以及内部系统在完全失陷前不会被滥用。

HackerNews 编译,转载请注明出处:

一种新型攻击技术可操控全球数千台公共域控制器(DC)组建恶意僵尸网络,用于发动高威力分布式拒绝服务(DDoS)攻击。该技术被SafeBreach研究人员奥尔·亚伊尔(Or Yair)和沙哈克·莫拉格(Shahak Morag)命名为Win-DDoS,并于今日在DEF CON 33安全大会上公布研究成果。

亚伊尔和莫拉格在报告中指出:“分析Windows轻量级目录访问协议(LDAP)客户端代码时,我们发现其转介流程存在重大缺陷。攻击者可操纵该流程,诱导域控制器向目标服务器发送海量请求致其瘫痪。”他们进一步解释:“由此开发的Win-DDoS技术,能让黑客无需任何成本且不留痕迹地操控全球数万台公共域控制器,组建具备巨大算力和带宽的恶意僵尸网络。”

攻击核心机制

该技术无需代码执行或凭证即可将域控制器转化为DDoS武器,使Windows平台同时成为受害者和攻击载体。攻击流程分为四步:

    攻击者向域控制器发送RPC调用,触发其成为CLDAP客户端;域控制器向攻击者的CLDAP服务器发送请求,服务器返回转介响应,指示域控制器切换至TCP协议连接攻击者的LDAP服务器;域控制器通过TCP向攻击者的LDAP服务器发送查询;攻击者的LDAP服务器返回包含超长转介URL列表的响应,所有URL均指向目标服务器的同一IP和端口。

研究人员说明:“当TCP连接因目标服务器过载而中断后,域控制器会继续访问列表中指向同一服务器的下一个URL。此过程循环直至遍历完整个列表,形成创新的Win-DDoS攻击链。”

技术优势与危害

Win-DDoS的核心威胁在于其具备高带宽攻击能力,且攻击者无需购买专用基础设施或入侵设备,可完美隐藏行踪。深入分析LDAP客户端转介流程还发现:

    利用转介列表长度无限制及堆内存未释放的设计缺陷,发送超长列表可导致LSASS服务崩溃、系统重启或触发蓝屏死机(BSoD);处理客户端请求的传输无关代码中存在三个新型零点击、无需认证的拒绝服务(DoS)漏洞,可瘫痪域控制器;另有一个漏洞允许域内任何认证用户崩溃域控制器或Windows主机。

相关漏洞清单

研究披露的四项漏洞均属“不受控资源消耗”类型:

    CVE-2025-26673(CVSS 7.5):Windows LDAP服务漏洞,未授权攻击者可实施网络级拒绝服务(2025年5月修复)CVE-2025-32724(CVSS 7.5):Windows LSASS服务漏洞,未授权攻击者可实施网络级拒绝服务(2025年6月修复)CVE-2025-49716(CVSS 7.5):Windows Netlogon服务漏洞,未授权攻击者可实施网络级拒绝服务(2025年7月修复)CVE-2025-49722(CVSS 5.7):Windows打印后台程序漏洞,相邻网络认证攻击者可实施拒绝服务(2025年7月修复)

打破安全假设

这些发现与今年1月披露的LdapNightmare漏洞(CVE-2024-49113)共同揭示:Windows系统存在可瘫痪企业运营的盲点。研究人员强调:“这些漏洞均为零点击、无需认证型,攻击者能远程崩溃公开暴露的系统。即使仅获得内部网络最低权限,也能对私有基础设施造成同等破坏。”他们总结:“研究颠覆了企业威胁建模的两大常见假设:拒绝服务风险仅影响公共服务;内部系统在完全失陷前不会被滥用。这对企业韧性建设、风险模型和防御策略具有重大意义。”

 

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Win-DDoS DDoS攻击 域控制器 LDAP 网络安全
相关文章