CVE-2024-43468 :通过 PoC 代码揭示 Microsoft Configuration Manager 漏洞

admin 2025年1月26日23:34:07评论63 views字数 1260阅读4分12秒阅读模式

CVE-2024-43468 :通过 PoC 代码揭示 Microsoft Configuration Manager 漏洞

CVE-2024-43468 :通过 PoC 代码揭示 Microsoft Configuration Manager 漏洞

Synacktiv 的安全研究员 Mehdi Elyassa 公布了 Microsoft Configuration Manager (MCM) 中一个严重漏洞的技术细节和概念验证 (PoC) 漏洞代码,该漏洞编号为 CVE-2024-43468,CVSS 评分为 9.8。此漏洞允许未经身份验证的攻击者利用 SQL 注入漏洞,从而在服务器及其底层数据库上执行任意命令。

该漏洞存在于 MP_Location 服务中,该服务处理客户端向 Microsoft Configuration Manager 发送的消息。根据分析,该服务不安全地使用输入进行数据库查询,导致两个不同的 SQL 注入向量:getMachineID 和 getContentID。这两个向量都不需要身份验证,因此攻击者很容易利用它们。

Mehdi解释道:“ MP_Location 服务在处理客户端发送的消息时,不安全地使用输入进行数据库查询。”这种不安全的处理方式使攻击者能够以 sysadmin 级权限执行任意 SQL 查询,从而可能激活 xp_cmdshell 程序以实现远程代码执行。

Synacktiv 提供了详细的概念验证 (PoC) 脚本来利用 CVE-2024-43468 漏洞。例如,使用unauth_sqli_LocationMgr.py脚本,攻击者可以通过注入恶意 SQL 查询来创建 sysadmin 帐户:

unauth_sqli_LocationMgr.py -t sccm.corp.local -sql "create login poc_sqli_machineid with password = 'p4sswOrd'; exec master.dbo.sp_addsrvrolemember 'poc_sqli_machineid', 'sysadmin'"

成功利用该漏洞后,攻击者可以访问配置管理器数据库 ( CM_<SITE_CODE> ) 并在服务器上执行命令。这可能导致部署环境完全被攻陷、数据被盗,以及网络内潜在的横向移动。

Microsoft在 2024 年 10 月补丁星期二更新中解决了此漏洞。建议使用 Microsoft Configuration Manager 的组织立即应用这些补丁,以防止漏洞被利用。

检测成功的利用可能具有挑战性,因为 SQL 注入负载不会直接反映在日志文件中。但是,Synacktiv 建议监控MP_Location.log文件中是否存在异常,例如与 getMachineID操作相关的特定错误消息。

此漏洞凸显了不安全处理客户端输入所带来的风险,尤其是在 MCM 等关键基础设施工具中。利用 CVE-2024-43468 的攻击者可以绕过身份验证并以最小的努力实现高权限操作,这使得此漏洞成为利用的主要目标。

Synacktiv 总结道:“此类操作允许接管部署并在底层服务器上执行任意命令。”  

  • https://github.com/synacktiv/CVE-2024-43468

原文始发于微信公众号(Ots安全):CVE-2024-43468 :通过 PoC 代码揭示 Microsoft Configuration Manager 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月26日23:34:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-43468 :通过 PoC 代码揭示 Microsoft Configuration Manager 漏洞https://cn-sec.com/archives/3675558.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息