IIS WebDeploy 远程代码执行漏洞 PoC 漏洞利用发布

IIS WebDeploy 远程代码执行漏洞 PoC 漏洞利用发布

本周,微软 IIS Web Deploy(msdeploy)工具中一个严重的远程代码执行漏洞  CVE-2025-53772的概念验证漏洞被公布,这引起了 .NET 和 DevOps 社区的紧急警报。

该缺陷存在于 msdeployagentservice 和msdeploy.axd端点中 HTTP 标头内容的不安全反序列化中,使经过身份验证的攻击者能够在目标服务器上执行任意代码。

关键要点
1. IIS Web Deploy 反序列化 RCE(CVSS 8.8)
2. PoC 使用 MSDeploy.SyncOptions 标头来生成命令
3. 通过禁用代理、加强访问权限和修补来缓解

IIS WebDeploy RCE 漏洞的概念验证

CVE-2025-53772 的核心是忽略强大输入验证的 自定义反序列化例程。

Hawktrace报告称,存在漏洞的代码路径处理从 MSDeploy.SyncOptions HTTP 标头获取的 Base64 编码、GZip 压缩的有效负载。

序列 Base64 解码后接着GZip 解压缩和 BinaryFormatter.Deserialize() 无法强制类型白名单,从而允许恶意负载实例化危险对象。 

具体来说,精心设计一个由操纵的 MulticastDelegate 调用列表支持的 SortedSet<string> 对象会触发进程的启动,从而导致远程代码执行。

公开的 PoC 演示了攻击者如何滥用 .NET 的序列化机制:

IIS WebDeploy 远程代码执行漏洞 PoC 漏洞利用发布

通过 HTTP POST 将此有效负载发送到 /msdeploy.axd 会导致 calc.exe 在服务器上启动。

风险因素 细节
受影响的产品 Microsoft Web 部署(msdeployagentservice 和 msdeploy.axd)
影响 远程代码执行(RCE)
漏洞利用前提条件 经过身份验证的 Web 部署用户;部署端点的网络访问;发送精心设计的 HTTP 标头的能力
CVSS 3.1 评分 8.8(高)

减轻 

Microsoft 已为 CVE-2025-53772 分配了 8.8 的 CVSS 评分。立即采取的缓解措施包括禁用 Web 部署代理服务 (MsDepSvc)、在 msdeploy.axd 端点上强制执行严格的网络 ACL,以及应用入站过滤以阻止意外的 MSDeploy.SyncOptions 标头。 

长期补救措施需要用安全的序列化器(例如,具有显式类型契约的 DataContractSerializer)替换 BinaryFormatter,并在反序列化之前验证所有标头输入。

随着 PoC 漏洞的传播,利用 IIS Web Deploy 的组织必须优先修补和强化,以防止经过身份验证的攻击者利用这一关键的 RCE 向量。

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

新型 TinyLoader 恶意软件通过网络共享和虚假快捷方式文件攻击 Windows 用户

2025-9-3 16:50:21

安全威胁

CISA 警告 WhatsApp 零日漏洞可能被利用进行攻击

2025-9-3 16:55:37

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索