日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【安全漏洞】深入剖析CVE-2021-40444-Cabless利用链

發布時間:2025/3/21 编程问答 17 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【安全漏洞】深入剖析CVE-2021-40444-Cabless利用链 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

背景

CVE-2021-40444為微軟MHTML遠程命令執行漏洞,攻擊者可通過傳播Microsoft Office文檔,誘導目標點擊文檔從而在目標機器上執行任意代碼。該漏洞最初的利用思路是使用下載cab并釋放、加載inf文件的形式執行惡意代碼。獨立安全研究員Eduardo B.在github公開了一種新的“無CAB”的漏洞利用方法及其POC。公眾號之前發布的研判文章中已對在野利用中出現的新的Cabless利用鏈以及RAR文件隱藏載荷的巧妙方法進行了分析。本篇將進一步探究該利用鏈的技術本質,并在復現攻擊場景的前提下嘗試對利用鏈進行改進。

基于URL Scheme的Cabless利用鏈

與基于cab的攻擊方式一樣,新攻擊鏈依然需要在Office文檔中插入惡意htmlfile OLE對象,當目標用戶點擊文檔后會請求訪問遠程html頁面,而html頁面中通過ActiveX控件調用".wsf:…/" URL Scheme鏈接,最終調用wcript.exe執行RAR中嵌入的wsf腳本。

‘.wsf:…/…/…/Downloads/?.wsf’

URL Scheme也叫URL protocol,它的作用是通過鏈接啟動對應的本地程序,格式為[scheme]😕/[host]/[path]?[query]。文件后綴名可同樣用作scheme,調用相關文件類型綁定的程序?!?[query]’的存在則可利用URL Scheme與程序在處理路徑時不同的行為,達到忽略真實后綴名,繞過擴展名校驗的目的。在之前的攻擊鏈中曾使用”.cpl”鏈接調用系統rundll32.exe程序將inf文件作為cpl文件加載執行。

目前公開的配合RAR的Cabless利用鏈的POC有兩個利用條件,一是猜測到WINRAR的存儲位置,默認其位于用戶目錄的Downloads文件夾下,否則無法獲取wsf腳本位置;二是明確wscript.exe運行的當前路徑(例如Documents目錄),否則無法構造正確的路徑。下面將從不同的利用場景考慮,思考更靈活的URL Scheme構造方式。

【→所有資源關注我,私信回復“資料”獲取←】
1、網絡安全學習路線
2、電子書籍(白帽子)
3、安全大廠內部視頻
4、100份src文檔
5、常見安全面試題
6、ctf大賽經典題目解析
7、全套工具包
8、應急響應筆記

基于不同利用場景的利用鏈改進

配合RAR的Cabless利用鏈在實際執行時有兩種可能,用戶直接在WinRAR中打開DOCX文件,以及先解壓再打開,對這兩條攻擊路徑進行分別的探究。

直接在WINRAR中打開DOCX文件

當用戶直接在WINRAR中打開壓縮包中的DOCX文件時的進程樹如下:

WinRAR的當前路徑為RAR文件所在文件夾。

Word的當前路徑為C:\Users\user\Documents,RAR中的DOCX文件被釋放到%TEMP%臨時文件夾中。

wscript.exe被觸發執行后的當前路徑為WinRAR的路徑(也就是壓縮包所在的文件夾)。

".wsf:"被用于Url Scheme喚起wscript.exe,而在被喚起后又被當作普通目錄名去解析?!?wsf:’后的兩個’.’可替換為其他內容,不影響執行,但是如果去掉這兩個字符會在參數傳遞給wscript.exe時吞掉一個“…/”導致找不到文件。這是因為wscript.exe解析路徑的時候會將“.wsf:aa”整體當作一個host看待,后面拼接“…/”就抵消了這層目錄關系,相當于當前目錄。

基于以上測試可知,當DOCX文件在WinRAR中直接執行時雖然DOCX文件釋放于臨時目錄,但wscript.exe的當前目錄即是RAR文件所在的目錄。由此我們可以構造此情況下100%可用的URL Scheme(直接從當前路徑讀取RAR文件):

‘.wsf:aa/…/exp.rar1?.wsf’

先解壓DOCX文件再打開

這種情況其實更復雜,也是公開的POC針對的場景,對應進程樹:

直接點擊解壓后的DOCX文件打開時,Word的當前路徑為DOCX文件所在路徑,wscript.exe的路徑也將保持一致。

值得注意的是,在一些情況下Word會將當前路徑設置為C:\Users\Document,這可能是公開POC中構造路徑的依據。但無論當前路徑是什么,攻擊者都必須成功獲取(猜測)到RAR所在的文件夾。

漏洞修復

微軟在9月的補丁中已將MHTML中使用URL Scheme的問題修復,在ieframe.dll中加入了一個新的校驗函數IsValidSchemeName:

該函數將對URL Scheme進行校驗,諸如”.cpl”、“.wsf”這種以文件擴展名啟動應用程序的方式由于以字符“.”開頭無法通過該校驗函數的判斷。

總結

本文主要分析了CVE-2021-40444的Cabless利用鏈中存在的路徑問題以及對之前技術研判內容進行補充。通過分析CVE-2021-40444新利用鏈,可以看到該漏洞的根本原因是Office文檔可以通過MHTML協議請求訪問遠程HTML頁面從而執行JavaScript代碼,并最終通過Url Scheme啟動本地應用程序執行投遞的惡意代碼,而中間投遞惡意代碼的方式是可以替換的。同時也給了作為初學者的筆者很多啟發,在分析漏洞時需加入對根本問題的思考:在攻擊鏈中哪些部分是必不可少的,哪些是可以替換的。必不可少的部分作為漏洞根本問題要更深入地分析,而可以替換的部分要嘗試去挖掘可替換的新利用鏈。而對于防守方,把握漏洞本質與漏洞利用必經之路,方能以不變應萬變徹底控制各種漏洞利用變體。

總結

以上是生活随笔為你收集整理的【安全漏洞】深入剖析CVE-2021-40444-Cabless利用链的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 字幕网在线 | 黄瓜视频色 | 亚洲生活片 | 特级性生活片 | 进去里片欧美 | 国产精品日韩欧美一区二区三区 | 一本在线| 欧美淫 | 国产精品理伦片 | 精品一区二区三区四区 | 亚洲AV无码片久久精品 | 意大利少妇愉情理伦片 | 免费a级片在线观看 | 国产113页| 国产精品污www在线观看 | 国产毛片一区 | 性色av浪潮 | 中文人妻熟女乱又乱精品 | 欧美十大老熟艳星 | 亚洲国产欧美另类 | 人人干网站 | 最新av免费观看 | 久久人人爽人人爽人人片av免费 | 小sao货水好多真紧h无码视频 | 超碰v| 国产精品欧美一区二区 | 美女无遮挡网站 | 亚洲一区免费观看 | 人人人插| 国产在线视频网 | 天天视频天天爽 | 黑人巨大精品欧美一区免费视频 | 亚洲国产精品久久久久婷婷老年 | 免费91看片 | 亚洲自拍偷拍色图 | 欧美日韩视频无码一区二区三 | 亚洲不卡影院 | 欧美粗暴se喷水 | 国产精品 欧美 日韩 | 亚洲成人生活片 | 免费观看美女裸体网站 | www黄色com | 国产精品视频一区二区三区在3 | 亚洲黄色免费 | 久久久91视频 | 国产人妻精品一区二区三区不卡 | 成人性生交7777| 日本成人在线免费 | 久久久久久91 | 国产爱搞 | 天天激情| 亚洲AV成人无码久久精品巨臀 | 最新久久| 伊人网大 | 精品国产免费人成在线观看 | 日本三级免费看 | 国产精品一区二区免费在线观看 | 国产一级黄色片子 | 欧美一级日韩一级 | 毛片一区| 国产精品高潮呻吟久久 | 超碰在线资源 | 麻豆伦理片 | 久久久久久亚洲精品中文字幕 | 色婷婷电影网 | 欧美混交群体交 | 污污污www精品国产网站 | 亚洲激情网址 | 欧美国产在线一区 | 午夜在线视频观看 | 日韩一区二区三区在线免费观看 | 在线无码va中文字幕无码 | 欧美日韩激情在线 | 在线观看免费 | 一本一道av无码中文字幕 | 国产精品我不卡 | 中国毛片在线观看 | 日本免费在线观看 | 欧美日韩一区二区在线视频 | 午夜国产一级 | 欧美亚洲一二三区 | 大尺度网站在线观看 | 丰满少妇高潮一区二区 | 牛人盗摄一区二区三区视频 | 成人免费短视频 | 尼姑福利影院 | 国产主播在线一区 | 中文字幕免费高清在线 | 操女人的逼逼 | 欧美日韩中文字幕在线观看 | 国产黄色片网站 | 国产一级视频免费观看 | 亚洲欧洲一区二区 | 国产精品一区二三区 | 欧美一级在线观看视频 | 欧美日韩第一页 | 国产美女视频免费观看下载软件 | 日韩第二页 | av中文字幕一区 |