反向RDP攻击也能够使来宾在Microsoft Hyper-V中宿主转义

还记得反向RDP攻击吗?  

今年早些时候,研究人员披露了微软Windows内置RDP客户端中的剪贴板劫持和路径遍历问题,这可能会让恶意RDP服务器破坏客户端计算机。

(在Swati Khandelwal为《黑客新闻》撰写的前一篇文章中,您可以找到有关此安全漏洞的详细信息和视频演示,以及其他第三方RDP客户端中的几十个关键缺陷。)

在研究人员负责任地向微软报告这一路径遍历问题时,该公司于2018年10月承认了这一问题,也被称为“中毒的RDP漏洞”,但决定不解决它。

现在,微软上个月悄悄修补了这个漏洞(CVE-2019-0887),作为7月份补丁的一部分,周二在检查点的安全研究员Eyal Itkin发现同样的问题也影响了微软的Hyper-V技术之后进行了更新。             

Microsoft的Hyper-V是一种内置于Windows操作系统中的虚拟化技术,它允许用户与虚拟机同时运行多个操作系统。微软的Azure云服务也使用Hyper-V进行服务器虚拟化。

与其他虚拟化技术类似,Hyper-V还提供图形用户界面,允许用户管理其本地和远程虚拟机(VM)。

根据与《黑客新闻》共享的一份报告,检查点研究人员在后台使用与Windows远程桌面服务相同的实现方式,让主机连接到来宾虚拟机并同步共享,如剪贴板数据等资源。

 

“事实证明,RDP在后台被用作Hyper-V的控制平面。微软决定不再重新实现屏幕共享、远程键盘和同步剪贴板,而是将所有这些功能作为RDP的一部分来实现,所以为什么不在这种情况下也使用它呢?”研究人员说。

 

这意味着,Hyper-V Manager最终继承了Windows RDP中存在的所有安全漏洞,包括可能导致来宾到主机虚拟机转义攻击的剪贴板劫持和路径遍历漏洞,“有效地允许一个人脱离虚拟机并到达主机,实际上打破了虚拟化环境提供的最强大的安全缓解措施。”

如前所述,这些缺陷可能允许恶意的或受到攻击的客户机欺骗主机用户在不知情的情况下将恶意文件保存到其Windows启动文件夹中,该文件夹将在每次系统启动时自动执行。

研究人员解释说:“恶意的RDP服务器可以发送一个精心制作的文件传输剪贴板内容,这将导致客户机上的路径遍历。”

与之前不同的是,这次微软决定在研究人员披露该漏洞的Hyper-V含义后立即修补该漏洞,该漏洞现在被确定为CVE-2019-0887。

 

“共享剪贴板允许用户从一台计算机上复制一组文件,并将这些文件粘贴到另一台计算机上。如果客户端不能正确地规范化和清理它接收到的文件路径,它可能会受到路径遍历攻击,从而允许恶意RDP服务器在客户端计算机上以任意路径丢弃任意文件,” 微软在解释其最新博客文章中的漏洞时说。

“成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。”

 

研究人员测试并确认了路径遍历漏洞的补丁,并强烈建议所有用户安装安全补丁,以保护他们的RDP连接以及他们的Hyper-V环境。             

 

原文链接:https://thehackernews.com/2019/08/reverse-rdp-windows-hyper-v.html

发表评论