iT邦幫忙

2022 iThome 鐵人賽

DAY 25
0

Yes

  • 第25天因為開始接近賽程尾聲,所以再偷懶一下,影片一樣就沿用我之前已經做好的部分。這個漏洞有個別名叫做 DogWalk,攻擊原理類似於我之前說的 Python 的供應鏈攻擊手法,一樣都是想辦法造出有 ../../ 的檔案名稱進行任意檔案的寫入,再把要執行的檔案丟到啟動資料夾底下觸發,進而達到觸發 RCE 的效果。不過要注意的後來微軟的更新有修掉這個漏洞,所以要重現的話就好找一個乾淨沒更新過的 Window 來測試會比較好喔。/images/emoticon/emoticon39.gif

  • 漏洞相關資訊

    • 漏洞編號 : CVE-2022-34713 (DogWalk)
    • CVSS 3.0 分數 : 7.8 HIGH
    • 漏洞類型 : 任意檔案寫入
    • 使用版本資訊
      • Window 系列 (包含家用版、伺服器版本)
      • Microsoft Office
    • 漏洞先備知識 :
      • 會使用編輯器、解壓縮工具
    • 漏洞收穫技能 :
      • Word 檔案格式及目錄結構
      • diagcab 檔案建置

參考資料 :

  1. Windows又有新零時差漏洞DogWalk
  2. Microsoft Diagnostic Tool "DogWalk" Package Path Traversal Gets Free Micropatches (CVE-2022-34713)
  3. The trouble with Microsoft’s Troubleshooters
  4. microsoft-diagcab-rce-poc
  5. Accessing WebDAV with Windows
  6. Creating a Cabinet File
  7. wiki-WebDAV
  8. https://outflank.nl/blog/2020/03/30/mark-of-the-web-from-a-red-teams-perspective/
  9. Can alternate data streams be removed if they are attached to a volume like the C:?

上一篇
Day24 - 我就懶不重製篇 - Follina 漏洞建立及測試
下一篇
Day26 - 這是我最後的漏洞了!收下吧! - 不安全反序列化
系列文
從建立環境、驗證漏洞、感受漏洞來學習資安37
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言