安全研究人员Marcus Murray在正在旧金山举行的RSA大会上公布了一种利用恶意JPEG图片入侵企业网络内部Windows服务器的新方法。
攻击流程及漏洞分析
最近,安全专家兼渗透测试员Marcus Murray发现了一种利用恶意JPEG图片来攻击Windows服务器的新方法,利用该方法还可以在目标网络中进行特权提升。几天前,在旧金山举行的RSA大会上(FreeBuf相关报道),该Marcus现场展示了攻击流程,他利用一个恶意JPEG图片攻击美国某政府机构的服务器,该服务器上运行着一个含有漏洞的网站,并且网站开启了图片上传服务。
Murray将活跃内容注入到JPEG图片的一个属性字段中。一旦成功破坏目标系统,他就可以提升权限并攻击网络中的域控制器。如果成功攻陷了域控制器,那么攻击者就取得了整个企业网络的控制权。例如,攻击者可以安装任何恶意软件来监视系统或窃取敏感数据。
在测试过程中,研究人员利用这种技术上传一个远程访问木马(RAT),该木马基于流行渗透测试工具Metasploit开发。此外,他还利用Windows服务器上运行的其他工具和编译器来完成攻击测试。
Murray解释道:
“我将试着攻击他们的web服务器,然后获取他们的资源文件,最后攻击域控制器。即使在复杂的环境中,控制了域控制器通常代表你已经掌握了那家公司的整个基础设施。这种说法是成立的,因为他们通常会使用Windows客户端来连接公司的Linux服务器。从这个角度(获得了域控制器的控制权之后)来说,我们可以做任何事,例如,可以上传域管理工具并像管理自己的网络一样管理它。”
如果客户端缺少必要的输入验证,那么就可以使用这种技术进行攻击。脆弱的上传门户使得攻击者只需将文件扩展名修改为.jpg,就能上传恶意可执行内容。包括Murray攻击的那台服务器在内,这些存在漏洞的服务器并不是通过文件扩展名类型来验证用户提交的图片,这意味着一旦上传成功并进行预览,那么文件就会显示之前插入活跃内容字段的文本内容,而并非是预想的图像。
立即观看POC视频:https://player.vimeo.com/video/103938583