CVE-2024-49112|Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞

CVE-2024-49112|Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞

alicy 信安百科 2024-12-22 00:00

0x00 前言

LDAP(Lightweight Directory Access Protocol)是一种用于访问和管理分布式目录服务的协议。它是一种开放的标准,用于在网络中存储和检索目录信息。LDAP最初由University of Michigan开发,旨在提供一种轻量级和高效的方式来访问和操作目录数据。

目录服务是一种用于存储和组织大量的用户、组织、资源和其他相关信息的系统。

LDAP的目录结构采用树状结构(Directory Information Tree,DIT),类似于文件系统的层次结构。根节点是顶级目录项(Root DSE),下面可以有多个分支和叶子节点。每个节点都有一个唯一的标识符(Distinguished Name,DN)和一组属性(Attribute)。属性是存储在目录中的数据单元,用于描述实体的各个方面,如姓名、电子邮件地址、电话号码等。

LDAP使用基于文本的协议,通常运行在TCP/IP协议栈上的389端口。

0x01 漏洞描述

Windows轻型目录访问协议(LDAP)服务易受整数溢出的攻击,这可能会导致未经身份验证的远程代码执行(RCE)。

0x02 CVE编号


CVE-2024-49112

0x03 影响版本

****Windows 10 Version 1809
10.0.0 至 10.0.17763.6659 的版本
Windows Server 2019
10.0.0 至 10.0.17763.6659 的版本
Windows Server 2022
10.0.0 至 10.0.20348.2966 的版本
10.0.0 至 10.0.20348.2908 的版本
Windows 11 version 22H2
10.0.0 至 10.0.22621.4602 的版本
Windows Server 2025
10.0.0 至 10.0.26100.2605 的版本
10.0.0 至 10.0.26100.2528 的版本
Windows Server 2016
10.0.0 至 10.0.14393.7606 的版本
Windows Server 2008 Service Pack 2
6.0.0 至 6.0.6003.23016 的 版本
Windows Server 2008 R2 Service Pack 1
6.1.0 至 6.1.7601.27467 的版本
Windows Server 2012
6.2.0 之前 6.2.9200.25222 的版本
Windows Server 2012 R2
6.3.0 之前 6.3.9600.22318 的版本

0x04 漏洞详情

来源于网络:

0x05 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112

推荐阅读:

CVE-2024-48307|JeecgBoot SQL 注入漏洞(POC)

CVE-2024-9264|Grafana SQL表达式允许远程代码执行(POC)

CVE-2024-40725|Apache HTTP Server 源代码泄露漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

!!!

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。