Windows 消息队列服务概念证明-远程执行任意代码-CVE-2023-21554

admin 2023年4月17日01:37:37评论307 views字数 868阅读2分53秒阅读模式

CVE-2023-21554

发布针对 MSMQ 漏洞的通用概念证明,Check Point Research 最近在通常称为 MSMQ 的 Microsoft 消息队列服务中发现了三个漏洞。这些漏洞已披露给 Microsoft,并在四月补丁日更新中进行了修补。其中最严重的漏洞被检查点研究团队命名为 QueueJumper (CVE-2023-21554),可能允许未经身份验证的攻击者在 Windows 服务进程 mqsvc.exe 的上下文中远程执行任意代码。

CVE-2023-21554 漏洞允许攻击者通过到达 TCP 端口 1801,在未经授权的情况下远程执行代码。换句话说,攻击者可以通过利用漏洞利用到 1801/tcp 端口的一个数据包来控制进程, 触发漏洞。

要求

在不修改源代码的情况下运行此漏洞之前,有一些要求

 yum install epel-release yum install python3 python3-pip || apt-get install python3 python3-pip yum install nmap || apt-get install nmap

安装依赖项后,我们将使用 nmap 来识别在端口 1801 上运行易受攻击的 MSMQ 配置的主机,然后发送有效负载以查看是否可以触发远程代码执行。

语法和用法

Windows 消息队列服务概念证明-远程执行任意代码-CVE-2023-21554

python3 rce.py -t TARGET -p PORT (default 1801) -timeout SECS -P PAYLOAD

我们已经使用 netcat 对这个模块进行了反向 shell 测试,以检查目标是否可以连接到我们的侦听器以确认 pwned 目标。会话日志自动存储。

您可以通过指向文件路径或使用自定义命令来指定有效负载,支持大多数 Windows 识别格式。

Windows 消息队列服务概念证明-远程执行任意代码-CVE-2023-21554

Windows 消息队列服务概念证明-远程执行任意代码-CVE-2023-21554

重要的提示

目前github上有木马POC,注意别随意下载运行!!!

Windows 消息队列服务概念证明-远程执行任意代码-CVE-2023-21554
点击此处“阅读全文”查看更多内容

原文地址:https://github.com/xhshes/CVE-2023-21554-QueueJumper

原文始发于微信公众号(Ots安全):Windows 消息队列服务概念证明-远程执行任意代码-CVE-2023-21554

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月17日01:37:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 消息队列服务概念证明-远程执行任意代码-CVE-2023-21554http://cn-sec.com/archives/1671367.html

发表评论

匿名网友 填写信息