安全研究专家AxelSouchet今日发布个人推文,在GitHub分享链接中展示了CVE-2021-31166漏洞的概念验证。幸运的是,在今年的五月补丁星期二活动日发布的KB5003173补丁已经修复了这个CVE漏洞。虽然漏洞本身缺乏自动传播的能力,但恶意行为者可以开发类似于它的代码来执行远程代码。执行Souchet的示例代码会触发蓝屏死机。“我为CVE-2021-31166‘HTTP堆栈远程代码执行漏洞’创建了一个PoC,”推文中写道。Souchet进一步解释说:“错误本身发生在http!UlpParseContentCoding中,它有一个本地LIST_ENTRY并向其附加项目。完成后,它会将其移动到Request结构中;但它不会放入本地列表。问题与这是攻击者可以触发一个代码路径,释放本地列表中的每个条目,让它们在Request对象中悬空。”
