微軟的.NET組件爆出嚴重的溢出漏洞,只要是安裝了.NET組件的操作系統都會受到此漏洞的影響。也就是說,我們用得最多的Windows XP、Win7系統,網站服務器用得最多的Windows 2003,Winodws 2008都不能幸免。那么這個漏洞的出現對于黑客來說意味著什么呢?網絡安全界又將掀起怎樣的風波呢?請看本文。
★編輯提示:本地權限提升的危害
這次.NET爆出的溢出漏洞并不能遠程執行代碼,而只能進行本地溢出,溢出后可以拿到系統的管理員權限。簡單的說:這個是一個本地權限提升漏洞。那么本地權限提升漏洞是什么,有什么危害呢?
在我們的Windows中,是有“權限”這個概念的。除了我們平時使用的管理員權限外,還有一個用戶權限。顧名思義,用戶權限肯定比管理員權限 要低,所能執行的操作也肯定比管理員要少,例如無法更改系統的設置,無法安裝軟件,無法創建用戶等。對于黑客而言,如果拿到目標的賬戶是用戶權限,那么他 上傳上去的木馬將無法運行(木馬需要修改系統設置),到手的肥肉吃不到別說有多痛苦了。
權限提升漏洞卻恰恰幫了黑客一個大忙,黑客可以通過這個漏洞將原本的用戶權限賬戶提升為系統管理員,從而進行賬戶創建、安裝木馬等操作。而對于 網站服務器來說,本地權限提升漏洞更是一種災難。因為黑客在利用網站程序的漏洞拿到服務器的webshell后,只有普通的用戶權限,只能對網站中的文件 進行操作,無法影響服務器的安全。而利用本地權限提升漏洞,他就能以此拿到服務器權限,從而入侵整臺服務器。
0day漏洞一般是一些黑客牛人公布的,在公布的同時他們也會發布測試漏洞所用的代碼。這次.NET的溢出漏洞也一樣,他們公布了攻擊代碼,但并沒有提供現成的攻擊程序,那么在這種情況下我們就只能自己編譯了,我們也能順便了解一下0day攻擊程序是如何誕生的。
由于這次漏洞的測試代碼是通過C語言寫的,因此我們需要用到cygwin(C語言代碼編譯工具)來進行編譯。cygwin可以到網上下載,大小 約為200多M。運行安裝程序,第一步選擇“Install from Local Directory”,接下去幾步保持默認即可,一直到最后一步,我們需要將其安裝參數設置為“Install”,這樣才能使cygwin完全安裝,否則 將不能使用其中的GCC編譯功能。
▲安裝cygwin
安裝完成后,我們進入其安裝目錄,在home目錄下有一個以當前用戶名命名的文件夾,我們可以把溢出程序代碼放入其中進行編譯。將溢出程序代碼 (從網上復制代碼用記事本另存)test.c放入此文件夾中。然后運行安裝目錄中的cygwin.bat,會出現cygwin.bat的操作界面,在其中 輸入“gcc -o test.exe test.c”,回車后會在home用戶名這個文件夾中生成test.exe,這樣攻擊程序的編譯工作就完成了。
▲測試攻擊程序
編譯完成后,我們來對這個溢出程序進行測試。測試的方法很簡單,首先我們以用戶權限的賬戶登錄系統,然后在“命令提示符”中運行 test.exe,運行后程序會在系統中添加一個名為“ServiceHelper”,密碼為“ILov3Coff33!”的管理員用戶。接下來我們就可 以利用這個賬戶進行登錄,從而拿到系統的管理員權限了。
▲管理員權限賬戶已經建立成功
新聞熱點
疑難解答