新创建的 PaperCut RCE 漏洞可绕过现有检测

admin 2023年5月15日01:32:56评论25 views字数 1166阅读3分53秒阅读模式

新创建的 PaperCut RCE 漏洞可绕过现有检测

针对主动利用的 PaperCut 漏洞的新概念验证 (PoC) 漏洞已发布,可绕过所有已知检测规则。

PaperCut 漏洞,跟踪为 CVE-2023-27350,是 PaperCut MF 或 NG 8.0 或更高版本中的严重未经身份验证的远程代码执行缺陷,已在勒索软件攻击中被利用。

该漏洞于 2023 年 3 月首次披露,警告说它允许攻击者通过 PaperCut 的内置脚本接口执行代码。

4 月份对该公告的更新警告说,该漏洞正在攻击中被积极利用。

研究人员很快发布了针对 RCE 漏洞的PoC 漏洞 ,微软确认它在几天后被Clop 和 LockBit 勒索软件团伙用于初始访问。

从那时起,多家安全公司发布了针对 PaperCut 漏洞利用和危害指标的检测规则,包括通过 Sysmon、日志文件和网络签名进行的检测。

然而, VulnCheck 发现的一种新的攻击方法  可以绕过现有的检测,让攻击者可以畅通无阻地利用 CVE-2023-27350。

这份报告表明,专注于一种代码执行方法的检测,或专注于一个威胁行为者使用的一小部分技术的检测,注定在下一轮攻击中毫无用处。

绕过检测

VulnCheck 解释说,依赖于进程创建分析的基于 Sysmon 的检测已经被使用替代子进程创建路径的现有 PoC 击败。

日志文件检测的情况下,VulnCheck 解释说它们不能作为妥协的明确指标,因为它们标记正常的管理员用户日志记录,而且有一种方法可以利用 CVE-2023-27350 而无需在日志文件中留下条目。

新发布的 PoC 没有使用内置脚本界面,而是滥用了 PaperCut NG 中的“用户/组同步”功能,该功能允许管理员用户指定自定义程序进行用户身份验证。

VulnCheck 的 PoC 在 Linux 上使用“/usr/sbin/python3”,在 Windows 上使用“C:WindowsSystem32ftp.exe”,并提供恶意输入,将在登录尝试期间在凭据中执行代码。

新创建的 PaperCut RCE 漏洞可绕过现有检测

此方法不会创建直接子进程或生成独特的日志条目,因此可以绕过 Sysmon 和日志文件检测。

至于网络签名检测方法,如果攻击者通过向其中添加额外的斜杠或任意参数来修改恶意 HTTP 请求,则可以轻松绕过这些方法。

VulnCheck 的方法结合了上述所有绕过技巧,可以在不触发任何警报的情况下利用 PaperCut NG 和 MF 漏洞。

研究人员还发布了一段视频,演示如何在目标上创建反向外壳。

虽然 VulnCheck 没有提供适用于所有 PoC 的替代检测方法,但他们警告说,黑客会密切监视防御者使用的检测方法,并调整他们的攻击,使它们无论如何都无法检测到。

因此,应对此威胁的最佳方法是应用推荐的安全更新,即 PaperCut MF 和 PaperCut NG 版本 20.1.7、21.2.11 和 22.0.9 及更高版本。

原文始发于微信公众号(网络研究院):新创建的 PaperCut RCE 漏洞可绕过现有检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日01:32:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新创建的 PaperCut RCE 漏洞可绕过现有检测https://cn-sec.com/archives/1716011.html

发表评论

匿名网友 填写信息