Windows TCP/IP 拒绝服务漏洞(CVE-2021-24086)

0X01 漏洞简介

Windows IPv6 协议栈存在一处拒绝服务漏洞,未经身份认证的远程攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞可导致目标系统拒绝服务(蓝屏)

利用ipv6去进行拒绝式服务攻击,使受害主机蓝屏

0x02 影响版本:

基本覆盖了windows所有版本

0x03漏洞复现

所需机器:

攻击机:kali

靶机:windows7

1.先进行下载需要用到的脚本

下载地址: CVE-2021-24086: 拒绝服务攻击利用POC

2.在kali中进行测试脚本是否可用

python3 cve-2021-24086.py

如果报错最后一行为(No such device)

则需要修改 cve-2021-24086.py

3.修改cve-2021-24086.py

vim cve-2021-24086.py

此处修改为自己所用的网卡,如下图:

4.修改完成之后,运行脚本,出现以下图片,说明可以正常运行(如果刚开始运行正常即不用修改)

5. 靶机ipv6

6.在kali中运行脚本进行攻击

python3 cve-2021-24086.py --target 目标的ipv6地址

7.此时win7会蓝屏(运行之后可能会等几秒)

0x04 漏洞修复

更新系统补丁,更新杀毒软件,火绒也可有效防止该漏洞

漏洞的详细原理在这里看

[原创]CVE-2021-24086 Windows TCP/IP拒绝服务漏洞分析-二进制漏洞-看雪论坛-安全社区|安全招聘|bbs.pediy.com


版权声明:本文为m0_58596609原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。