Microsoft Edge(CVE-2018-8495)远程代码执行漏洞 PoC

  • A+
所属分类:网络安全文章

安全专家发布了PoC漏洞利用代码,用于最近修复的EdgeWeb浏览器中的关键远程代码执行缺陷,跟踪为CVE-2018-8495。

2018年10月的补丁周二解决了微软产品中已知的50个漏洞,其中12个被标记为关键漏洞。其中一个问题是EdgeWeb浏览器中的关键远程执行代码漏洞,其跟踪为CVE-2018-8495。

当WindowsShell不正确地处理URI时,存在远程执行代码漏洞,即WindowsShell远程执行代码漏洞。这会影响WindowsServer2016,Windows10,Windows10服务器。读取该漏洞的描述。

Microsoft Edge(CVE-2018-8495)远程代码执行漏洞 PoC

单击MicrosoftEdge浏览器中的链接后,将向用户显示是否切换应用程序的提示。

专家检查了MicrosoftEdge中对'mailto'URI方案的简单响应,并注意到Outlook将使用某个参数启动。

通过在Windows注册表中搜索接受用户定义命令的可执行文件,专家找到了可以用多种语言执行脚本的Windows脚本宿主('WScript.exe'),直接传递用户包含漏洞参数。

专家在MicrosoftEdge中测试了URI方案'wshfile:test',底层操作系统要求用户提供应用程序来处理该过程,Windows脚本宿主(WSH)是默认处理程序。

Al-Qabandi试图执行位于他传递给'WScript.exe'的某个补丁中的文件,例如'C:\WINDOWS\system32\wshfile:test',但它不存在。

他发现使用路径遍历技巧可能会让WSH从任意位置加载VBScript。

真棒!我们现在可以指向任何目录中的任何文件,只要我们可以将文件放在可预测的位置,我们就会有RCE,研究人员解释道。

但说起来容易做起来难,看起来像Edge中的大多数缓存文件都会进入盐渍目录位置。换句话说,我们可以种植文件,但我们无法预测它们的位置。

为了预测系统中种植的文件的位置,专家使用了MattNelson先前研究的结果,该研究显示了如何使用遭受WSH注入的特定签名VBScript来做到这一点。

Al-Qabandi搜索Windows中的每个VBS文件,该文件接受任何参数,如SyncAppvPublishingServer.vbs。

  1. psCmd =“powershell.exe -NonInteractive -WindowStyle Hidden -ExecutionPolicy RemoteSigned -Command&{”&syncCmd&“}”

它还可以通过PowerShell执行命令而无需过滤它们。

用户只能看到命令的结果,因为PowerShell以隐藏模式运行(命令行参数'-WindowStyleHidden')。

针对MicrosoftEdge远程执行代码漏洞的概念验证(PoC)脚本。

Microsoft Edge(CVE-2018-8495)远程代码执行漏洞 PoC

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!