CVE-2019-0948:Microsoft Management Console (MMC)漏洞

栏目: 编程工具 · 发布时间: 5年前

内容简介:Microsoft Management Console (MMC)是微软管理控制台,是一个专门用于管理的控制台。其设计主要用于为Windows管理员提供一个统一的、规范的管理接口和操作平台。近期,Check Point Research研究人员在控制台中发现了多个允许攻击者传输恶意payload的漏洞。漏洞CVE编号为CVE-2019-0948,微软已于6月11日发布的补丁中进行了修复。

Microsoft Management Console (MMC)是微软管理控制台,是一个专门用于管理的控制台。其设计主要用于为Windows管理员提供一个统一的、规范的管理接口和操作平台。

近期,Check Point Research研究人员在控制台中发现了多个允许攻击者传输恶意payload的漏洞。漏洞CVE编号为CVE-2019-0948,微软已于6月11日发布的补丁中进行了修复。

CVE-2019-0948:Microsoft Management Console (MMC)漏洞 漏洞描述

错误配置的WebView导致的多个XSS漏洞

MMC有一个集成的Snap-In组件中含有ActiveX控制、Link to Web Address等多种机制。

攻击者选择Link to Web Address snap-in后,就科研插入一个url到该服务器中,服务器中含有一个含有恶意payload的html页。

受害者打开恶意.msc文件后,就会打开一个web-view,恶意payload就会执行。

研究人员成功地插入了含有恶意payload的恶意URL链接,该恶意payload可以重定向到SMB服务器可以获取用户的NTLM哈希值。

还可以通过前面提到的web-view来在受害者主机上执行VBS脚本。

攻击者选择ActiveX Control snap-in(所有ActiveX controls都受到该漏洞影响)并保存到文件.msc中。在文件.msc的StringsTables部分,攻击者可以修改第三个字符串的值为攻击者控制的恶意URL,其中含有一个含有恶意payload的html页面。研究人员成功地插入含有恶意payload的恶意URL,恶意payload可以重定向到SMB服务器,并获取用户NTLM哈希值。

还可能通过前面提到的web-view在受害者机器上执行VBS脚本。

受害者打开恶意.msc文件后,就会在MMC窗口中打开一个web-view并执行恶意payload。

错误配置的XML parser产生的XXE漏洞

受害者打开MMC并选择event viewer snap-in,点击Action,然后点击Import Custom View。一旦含有XXE payload的恶意XML被选择,任何从受害者主机处发送的文件都会发给攻击者。这是由于MMC定制视图功能中定义的错误配置的XML parser造成的。

PoC

Link to Web Address snap-in Cross-Site Scripting (XSS):

攻击者加入新的snap-in:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

受害者选择Link to Web Address snap in:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

然后攻击者在path处输入含有恶意payload的服务器地址:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

攻击者保存.msc文件并发送给受害者:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

恶意.msc文件含有到攻击者服务器的路径:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

受害者打开恶意.msc文件,vbs代码就会执行:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

ActiveX Control snap-ins:

以Adobe Acrobat DC Browser为例进行分析。

攻击者添加新的 snap-in:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

攻击者选择ActiveX Control snap-in:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

选择ActiveX Control机制,以Adobe Acrobat DC Browser为例:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

攻击者保存.msc文件并发送给受害者:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

含有到攻击者服务器的路径的.msc文件:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

受害者打开恶意.msc文件后,VBS代码就会执行:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

错误配置的XML Parser导致的XXE漏洞:

添加新的snap-in:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

攻击者选择event viewer snap-in:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

受害者选择Action,然后点击Import Custom View选项:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞 受害者选择攻击者发送的恶意XML

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

含有XXE payload的恶意XML会读取c:\windows\win.ini文件内容,并通过HTTP/GET请求发送给远程服务器:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

反过来调用xml.dtd:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞

期望的文件内容会从客户端console应用发送到远程服务器:

CVE-2019-0948:Microsoft Management Console (MMC)漏洞


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

深入理解计算机系统(英文版·第2版)

深入理解计算机系统(英文版·第2版)

[美] Randal E. Bryant、[美] David R. O'Hallaron / 机械工业出版社 / 2011-1 / 128.00元

本书是一本将计算机软件和硬件理论结合讲述的经典教程,内容覆盖计算机导论、体系结构和处理器设计等多门课程。本书的最大优点是为程序员描述计算机系统的实现细节,通过描述程序是如何映射到系统上,以及程序是如何执行的,使读者更好地理解程序的行为为什么是这样的,以及造成效率低下的原因。 相对于第1版,本版主要是反映了过去十年间硬件技术和编译器的变化,具体更新如下: 1. 对系统的介绍(特别是实际使......一起来看看 《深入理解计算机系统(英文版·第2版)》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

在线进制转换器
在线进制转换器

各进制数互转换器

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码