windows 快捷方式(.lnk)代码执行漏洞(CVE-2017-8464 )[附EXP生成工具]

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了windows 快捷方式(.lnk)代码执行漏洞(CVE-2017-8464 )[附EXP生成工具]相关的知识,希望对你有一定的参考价值。

最近看到网上曝光了一个windows远程代码执行的漏洞,黑客可以通过一个快捷方式在用户电脑上执行任意指令,于是便对该漏洞进行了部分分析。

 

  1. 漏洞描述:

   MicrosoftWindows .LNK 远程代码执行漏洞(漏洞编号:CVE-2017-8464),攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

 

2. 影响范围:

  这个漏洞的影响范围比较广了,下面是从网上找的可以影响的系统,我本人在win7和win10两种上面测试过了。

 

1

Microsoft Windows 10 Version 1607 for  32-bit Systems

2

Microsoft Windows 10 Version 1607 for  x64-based Systems

3

Microsoft Windows 10 for 32-bit Systems

4

Microsoft Windows 10 for x64-based  Systems

5

Microsoft Windows 10 version 1511 for  32-bit Systems

6

Microsoft Windows 10 version 1511 for  x64-based Systems

7

Microsoft Windows 10 version 1703 for  32-bit Systems

8

Microsoft Windows 10 version 1703 for  x64-based Systems

9

Microsoft Windows 7 for 32-bit Systems  SP1

10

Microsoft Windows 7 for x64-based Systems  SP1

11

Microsoft Windows 8.1 for 32-bit Systems

12

Microsoft Windows 8.1 for x64-based  Systems

13

Microsoft Windows RT 8.1

14

Microsoft Windows 10 for 32-bit Systems

15

Microsoft Windows 10 for x64-based  Systems

16

Microsoft Windows 10 version 1511 for  32-bit Systems

17

Microsoft Windows 10 version 1511 for  x64-based Systems

18

Microsoft Windows 10 version 1703 for  32-bit Systems

19

Microsoft Windows 10 version 1703 for  x64-based Systems

20

Microsoft Windows 7 for 32-bit Systems  SP1

   可以看到基本上所有的windows的系统都存在这个问题。但是利用起来相对比较鸡肋,首先你得把快捷方式植入到对方电脑中,而后才可以考虑触发漏洞。

   但是这就好像曾经的CVE-2012-0158一样,发送文档给用户导致触发,这种漏洞可以广泛被用于钓鱼攻击,水坑攻击,邮件附件攻击等,所以危害还是很大的,一不小心就中招了,所以,用户还是需要尽快把补丁打上。

 

3. POC

 废话不多说,用python写了个生成该漏洞EXP的脚本,已经放在我的github上了,想要交流的可以去看看:

https://github.com/Securitykid/CVE-2017-8464-exp-generator

 

简单说明下测试过程:

先利用工具生成EXP:

指定需要执行的DLL的名称,这里是一个测试用的DLL,弹出几行计算器:

 

技术分享

运行结果是生成26个快捷方式:

技术分享

26个快捷方式的目的是保证DLL文件在任何一个盘符下都能被找到,举一个场景,将这26个快捷方式和DLL放在U盘里,那么不论U盘被电脑识别成哪一个盘符都能被执行。

 

执行条件:

打开包含快捷方式的文件夹,或者盘符(快捷方式为于该盘符下),或者点解该快捷方式,都能导致执行:

简单录了个GIF,测试效果如下:

 

技术分享

 

 

  本文中的EXP生成脚本用python写成,链接为:

  https://github.com/Securitykid/CVE-2017-8464-exp-generator

  欢迎交流学习

 

  这个漏洞还是有一定危害的,希望看的朋友留个心,不要随意点击收到的邮件或者下载的文件中的快捷方式,并同时及时打上补丁,保证自己的权益不受侵害。

  本文中涉及的内容只用技术交流,安全防范,学术交流,请勿用于非法用途。

 欢迎转载,请注明出处

欢迎扫码关注公众号,安全小子,分享安全知识,技术,共同交流进步!

技术分享

 

以上是关于windows 快捷方式(.lnk)代码执行漏洞(CVE-2017-8464 )[附EXP生成工具]的主要内容,如果未能解决你的问题,请参考以下文章

Perl 如何查看 Windows 快捷方式指向的位置?

lnk文件怎么打开

震网三代漏洞复现

在桌面上创建的 .lnk 的执行上下文

[Shell]CVE-2017-8464漏洞复现

警告1909无法创建快捷方式* lnk请验证目标文件夹是不是存在以及是不是可以访问它