好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 如何防范PowerShell代碼注入漏洞繞過受限語言模式

如何防范PowerShell代碼注入漏洞繞過受限語言模式

熱門標簽:雷霆電話機器人電話 信陽話務外呼系統怎么收費 湖州電銷防封卡 使用電話機器人電銷是否違法 真人和電話機器人對話 電話智能外呼系統誠信合作 金融電銷公司怎么辦理外呼系統 什么渠道可以找外呼系統客戶 安徽400電話辦理

導語:受限語言模式是緩解PowerShell攻擊的一種方式,能夠阻止執行任意未簽名的代碼。

介紹

受限語言模式是緩解PowerShell攻擊的一種方式,能夠阻止執行任意未簽名的代碼。當Device Guard或者AppLocker處于強制模式時,它是最實際有效的強制安全措施,因為未被策略允許的任何腳本或者模塊都位于受限語言模式下,這嚴重限制了攻擊者執行未簽名的代碼。通過限制語言模式限制了Add-Type的調用。限制Add-Type明顯是考慮到了它能編譯并加載任意的C#代碼到你的運行空間中去。

但策略允許的PowerShell代碼運行在“Full Language”模式下,允許執行Add-Type。這樣,微軟簽名的PowerShell代碼就能調用Add-Type。不相信嗎?運行下面的命令你就會發現我是正確的。

利用

現在想象如果以下的PowerShell模塊代碼(暫且被稱為“VulnModule”)是由Microsoft簽名的。

ls C:* -Recurse -Include '*.ps1', '*.psm1' |
 Select-String -Pattern 'Add-Type' |
 Sort Path -Unique |
 % { Get-AuthenticodeSignature -FilePath $_.Path } |
 ? { $_.SignerCertificate.Subject -match 'Microsoft' }

那么有什么可以影響來自受限語言模式的Add-Type的輸入呢?

讓我們一起思考下吧:

1. Add-Type作為類型定義傳遞給一個全局變量。因為它是全局的,它可以被任何人訪問,包括我們和攻擊者。
2. 問題是,簽名的代碼先于調用Add-Type就定義了全局變量,因此如果我們使用自定義的惡意C#代碼,這將會被合法的代碼覆蓋。

3. 你知道能用Set-Variable cmdlet來設置變量只讀嗎?你知道我現在在想什么了吧?

武器化

好的,為了從受限語言模式注入代碼到Add-Type,攻擊者需要將它們的惡意代碼定義為只讀變量,從而設置全局“Source”變量來拒絕簽名的代碼。這是一個武器化的概念證明:

  $Global:Source = @'
  public class Test {
    public static string PrintString(string inputString) {
      return inputString;
    }
  }'@
Add-Type -TypeDefinition $Global:Source

簡要說明下Add-Type注入缺陷。受限語言模式的一個限制是你不能調用非白名單類的.NET方法,但有兩個例外:屬性(getter方法)和ToString方法。在上面的PoC中,我選擇了實現一個靜態的ToString方法,因為ToString允許傳遞參數(getter不行)。我的類也是靜態的,因為.NET類的白名單只在New-Object實例化對象時適用。

那么上面的漏洞代碼是否聽起來不切實際呢?你可以這么認為,但是Microsoft.PowerShell.ODataUtils 模塊中的Microsoft.PowerShell.ODataUtils也有這個漏洞。微軟在 CVE-2017-0215, CVE-2017-0216, CVE-2017-0219中修復了它。說實話,我不太記得了。Matt Nelson 和我都報告了這些注入bug。

緩解攻擊

盡管微軟在推動解決這個漏洞,我們有什么可以做的呢?

有個關于UMCI繞過二進制的有效的黑名單規則是文件名規則,其能基于PE文件中版本信息資源中的原始文件名來阻止程序執行。PowerShell很明顯不是個PE文件,它是文本文件,因此文件名規則不適用。但是,你可以通過使用哈希規則強制阻止有漏洞的腳本。Okay…要是相同腳本有不止一個漏洞呢?目前為止你只阻止一個哈希。你開始注意這個問題了嗎?為了有效的阻止之前所有有漏洞的版本的腳本,你必須知道所有有漏洞的版本的哈希。微軟意識到了問題并盡最大努力來掃描所有之前發布的有漏洞腳本,且收集哈希將他們整合到了黑名單中。

通過他們的哈希阻止所有版本的有漏洞的腳本有一定挑戰性,但能一定程度上阻止攻擊。這就是為什么一直迫切需要只允許PowerShell 5的執行并要開啟scriptblock日志記錄。Lee Holmes 有篇關于如何有效的阻止老版本的PowerShell的博文。

另一種方式是系統中大部分腳本和二進制都是catalog和Authenticode簽名的。Catalog簽名不是意味著腳本有內嵌的Authenticode簽名,而是它的哈希存儲在微軟簽名的catalog文件中。因此當微軟更新時,老版本的哈希將會過期,將不再是被簽名的了。現在,一個攻擊者也能將老的簽名的catalog文件插入到catalog存儲中。你不得不提權執行操作,關于這個,有很多方法可以繞過Device Guard UMCI。作為一個搜索有漏洞腳本的研究員,首先要尋找具有內嵌Authenticode簽名的有漏洞腳本(有字符串“SIG # Begin signature block”的提示)。Matt Nelson說這種bypass腳本存在。

報告

如果你找到了一種繞過,請將它上報給secure@microsoft.com ,你將得到一個CVE。PowerShell團隊積極解決注入缺陷,但是他們也主動解決用于影響代碼執行的一些方式。

總結

盡管受限語言模式能有效的阻止未簽名代碼的執行,PowerShell和它的簽名過的模塊或腳本還是有很多攻擊面。我鼓勵每個人都來尋找更多的注入缺陷,上報他們,通過官方的MSRC獲得榮譽,并使得PowerShell生態變得更加安全。同時希望,PowerShell的代碼作者要自我檢視。

現在我解釋了所有的內容,但是因為設計缺陷允許利用競爭條件,所以調用Add-Type還是有注入的漏洞。我希望能繼續闡述這些問題,且希望微軟將考慮解決這個基礎問題。

您可能感興趣的文章:
  • Powershell小技巧之設置IE代理
  • PowerShell基本使用教程
  • PowerShell 指令操作集合(小結)
  • 如何利用PowerShell監控Win-Server性能詳解
  • PowerShell中Job相關命令及并行執行任務詳解
  • PowerShell 腳本中的密碼保存的方法
  • PowerShell 遠程執行任務的方法步驟
  • 使用 powershell 創建虛擬機
  • 自動設置安卓手機wifi代理的PowerShell腳本

標簽:岳陽 鶴崗 濟南 山南 六盤水 德州 湛江 運城

巨人網絡通訊聲明:本文標題《如何防范PowerShell代碼注入漏洞繞過受限語言模式》,本文關鍵詞  如何,防范,PowerShell,代碼,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《如何防范PowerShell代碼注入漏洞繞過受限語言模式》相關的同類信息!
  • 本頁收集關于如何防范PowerShell代碼注入漏洞繞過受限語言模式的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 激情吻胸摸下面视频大全| 美女福利视频一区二区| 一眼看出女人是不是经常做| 《隔壁女邻居3》中文| 精美日产NV二线三线| 中文字幕另类日韩欧美亚洲嫩草 | 公交车被扒丁字裤进入短文| 暖暖在线视频免费视频| 射黄软件| 国产黑料91在线资源| 很黄很黄小说| 久久久久久69精品久久久学生| 娇妻借种挺进紧致娇妻| 欧美性在线观看| 古装一级无遮挡A片| 一本到卡二卡三卡视频| 男男黄色片| 国精产品一品二品麻豆| 亚洲AV一区中文精品字幕| 嗯嗯嗯好舒服| 女学生被?c??扒衣服电影| 性视频大全| 亚洲精品视频免费观看| 国产成人精品午夜福利200| 狠狠噜天天噜日日黑人亚洲| jizz性| 国产精品被窝福利一区| 医生掀开奶罩边边躁狠狠躁视频| 被十几个男人扒开腿猛戳的小说| 免费播放春色aⅴ视频| 日本vodafonewifi| 久久综合精品国产二区无码不卡| 亚洲女同恋中文一区二区| 99国产午夜精品一区二区| 中文无码精品欧美日韩AV| 乱系小说| a级片毛片| 国产亚洲精品| dy888午夜秋霞影院不卡| 露全胸无胸罩| 波多野结衣在线AV无码免费播放|