خبرهای مهم:

تاریخ امروز برابر است با [ یکشنبه ۲۶ آذر ۱۳۹۶ ]

یک proof of concept ساده برای آسیب پذیری CVE-2017-11882.
این بهره برداری باعث میشه سرویس WebClient شروع به اجرای فایل از راه دوری که از طریق سرور WebDav تحت کنترل هکر هستش بکنه.
این رویکرد به دلیل محدودیت طول فرمان های اجراییش خیلی مفید و کاربردی هستش. البته میشه با کمک WebDav، دستگاه های آسیب پذیر و اجرایی تحت فرمان هکر رو نیز به صورت دلبخواه راه اندازی کرد.
این اسکریپت یک سند یا به اصطلاح document ساده ای رو میسازه که شامل تعدادی فایل OLE میشه. این فایل ها از آسیب پذیری مورد نظر بهره برداری می کنند و منجر به اجرای فرمان می شوند.

اولین فرمانی که باعث شروع کار سرور WebClient میشه به شرح ذیل هستش :

 

مسیر binary تحت فرمان هکر باید یک مسیر شبکه UNC باشه.

 

 

این بهره برداری از calc.exe برای شروع کار و به عنوان یک payload استفاده می کند.
پوشه مثال زده شده یک rtf. رو در خودش نگه می داره که باعث بهره برداری از آسیب پذیری CVE-2017-11882 میشه و ماشین حساب رو بر روی سیستم اجرا می کنه.
اثبات مفهوم و یا همون Proof of concept :

https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/43163.zip

 

نویسنده: صدرا منبع: Exploit Database

:: نظرات

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد.

*