10月12日,有安全研究人员发布了Windows Shell REC( CVE-2018-8495))漏洞概念验证代码,受影响软件为Windows 10内置的Microsoft Edge,攻击者可以使用该代码通过Microsoft Edge浏览器在远程计算机上运行恶意代码。
据了解,漏洞是由于Windows Shell处理URI时,未过滤特殊的URI,如拉起脚本的Windows Script Host的URI为wshfile,导致的RCE。
当构造包含特殊URI的网页时,诱导用户打开点击,会弹出下面这个窗口,此时默认焦点位于ok按钮上,只有用户再按一次enter键,就会拉起脚本执行任意命令。
以下来源:先知论坛/翻译:secular
漏洞原因
(CVE-2018-8495)漏洞原因主要edge是滥用自定义URI方案,参数过滤存在问题从而实现了远程代码执行。
启动外部应用程序
我们都知道,在浏览器中,可以通过类似这样的’mailto:[email protected]’ url来启动默认邮件客户端。
将出现一个提示,询问用户是否切换应用程序,一旦用户同意,应用程序将运行。
在进行测试中,Outlook是默认的邮件应用程序,如下图所示,某些参数将发送到Outlook。
所以,有用户控制的字符串作为参数值传递,显然这里可能会出现问题。但问题是 – 还有哪些外部应用程序启动URI方案?
便捷协议
查看注册表时,我们可以找到所有可以使用的注册自定义协议。在注册表Computer\HKEY_CLASSES_ROOT\内部寻找包含shell\open\command子文件夹的子项。例如,我发现’ms-word’有这样的子文件夹。
所以,如果我们看看’Computer\HKEY_CLASSES_ROOT\ms-word\shell\open\command’这个注册表项的值,发现是’C:\Program Files (x86)\Microsoft Office\Root\Office16\protocolhandler.exe “%1″‘。%1表示直接将参数进行传递
,这意味着如果我们有一个用户点击一个url标记,指向’ms-word:test’ 会发生以下的情况。
作者没有花时间去查看我们可以抛出的所有可能的命令行参数’protocolhandler.exe’来实现一些有趣的攻击方法。他做了一个简单的尝试。
查看\HKEY_CLASSES_ROOT\WSHFile\Shell\Open\Command
的值。
嗯,这很方便!一种将用户污染的参数直接传递给的URI方案’WScript.exe’。 “Windows脚本宿主提供了一个环境,用户可以使用各种语言执行脚本,使用各种对象模型来执行任务。”
如果用户 点击url标记’wshfile:test’ 从Edge导航会发生什么。首先,我们得到一个提示,要求选择应该处理此URI方案的默认应用程序。默认情况下,正如我们在注册表中看到的那样,’Windows Script Host (WScript.exe)’是处理程序。
点击 确认后。
‘WScript.exe’试图执行位于传递的指定路径的文件。在这种情况下,它试图找到C:\WINDOWS\system32\wshfile:test
但它不存在。那么我们能做些什么呢?我们可以以某种方式创建一个名为的文件wshfile:test
吗?不。所以,我们能做些什么?
漏洞利用
这里的第一个测试思路是显而易见的:路径遍历。我们测试wshfile:test/../../foo.vbs
, 在提示符下按OK然后:
太棒了!我们现在可以指向任何目录中的任何文件,只要我们可以将文件放在可预测的位置,我们就会有RCE。但说起来容易做起来难,看起来大多数(如果不是所有)来自Edge的缓存文件都会进入临时目录位置(目录名通常为某个hash值)。换句话说,我们可以写入文件,但我们无法预测它们的位置。这是我记得Matt Nelson写的一篇很棒的文章的地方。 在本文中,他指出Windows附带了一个签名的VBS’C:\Windows\System32\Printing_Admin_Scripts\en-US\pubprn.vbs’遭受’WSH注入’的困扰。它实质上表明特定的VBS文件接受传递给它的2个参数,这些参数可以精心设计,以便它可以欺骗VBS脚本执行任意命令。但!这已经修复,唯一受影响的计算机是尚未更新的计算机。所以这还不够好,文章提到更多这样的案例存在但没有具体说明,因此我开始寻找类似的案例。
我首先查看了我在Windows中找到的每个VBS文件,然后查看它是否接受任何参数。我发现一个位于
'C:\Windows\WinSxS\amd64_microsoft-windows-a..nagement-appvclient_31bf3856ad364e35_10.0.17134.48_none_c60426fea249fc02\SyncAppvPublishingServer.vbs'
这个特定的脚本接受一些参数并将它们传递给powershell.exe shell执行而不过滤它,允许我们注入任意命令。如果你看看’SyncAppvPublishingServer.vbs’的第36行,我们看到:
psCmd = “powershell.exe -NonInteractive -WindowStyle Hidden -ExecutionPolicy RemoteSigned -Command&{”&syncCmd&“}”
而且我们可以影响它的价值,’syncCmd’但不仅如此,Edge也不会对引号进行过滤,因此我们可以根据需要传递尽可能多的参数’WScript.exe’。同样为了将这个powershell隐藏执行,可以使用’-WindowStyle Hidden’这个参数。
此版本中的问题是此特定文件夹名称取决于用户所在的Windows构建。在我的操作系统版本17134中,该文件夹包含’10 .0.17134’,如果您使用的是其他操作系统,则它将不同。几乎没有关于如何确定这些路径名的信息。
所以,我们所需要的只是Edge中的一个访问漏洞,它允许我们检测本地文件(不读取它们),我无法找到这样的错误。 但是重要的是,我们不必通过猜测整个文件夹名称。在Windows文件夹中有一个名为“DOS PATH”的速记版本,所以猜测文件夹位置的DOS路径版本是可能的。
所以,我们的不需要猜测完整路径。
'C:\Windows\WinSxS\amd64_microsoft-windows-a..nagement-appvclient_31bf3856ad364e35_10.0.17134.48_none_c60426fea249fc02\SyncAppvPublishingServer.vbs'
只需要使用DOS PATH
就可以了
'C:\Windows\WinSxS\AMD921~1.48_\SyncAppvPublishingServer.vbs'
所以这使我们的攻击更加强大。因为这两个指向完全相同的文件。 至于弹出那个讨厌的提示?没有用户会被愚弄点击“确定”并运行Windows脚本程序的!但是,当出现此提示时,默认焦点位于“确定”按钮上,这意味着用户所要做的就是按住输入键,所以我们可以诱骗他们接受提示并触发exp。
exp
最后的攻击 exp如下
<a id="q" href='wshfile:test/../../WinSxS/AMD921~1.48_/SyncAppvPublishingServer.vbs" test test;calc;"'>test</a>
<script>
window.onkeydown=e=>{
window.onkeydown=z={};
q.click()
}
</script>
具体攻击演示视频如下:
exp
思考
这个漏洞发生在 edge浏览器外部调用过程中,参数没有过滤,同时结合了Windows的便捷协议,以及windows路径变量,思路非常新颖,也表明在复杂的系统中,不同组件之间的调用的参数传递过程任然存在很大的攻击面。修改这些漏洞,需要从全局来考虑。