圖片翻攝自:https://i.blackhat.com/USA-19/Wednesday/us-19-Baril-He-Said-She-Said-Poisoned-RDP-Offense-And-Defense.pdf,作者:Eyal Itkin

Check Point的安全研究人員Eyal Itkin在本周舉行的黑帽大會(Black Hat)上踢爆,他們在去年10月曾向微軟提交一個遠端桌面協定(Remote Desktop Protocol,RDP)漏洞,但當時微軟不以為意,一直到微軟察覺該漏洞危及Hyper-V,才申請了CVE-ID漏洞編號並於今年7月修補。

RDP為微軟所開發的私有協議,可讓使用者或IT人員連結遠端電腦,除了Windows用戶之外,Linux與macOS用戶也使用了許多開源的RDP客戶端。

RDP的用法通常是利用客戶端程式來連結安裝於遠端電腦上的RDP伺服器,以便存取及控制遠端電腦,也提供壓縮的影片串流及剪貼簿分享等功能,而Itkin則在微軟的RDP客戶端程式(mstsc.exe)的剪貼簿分享功能上,發現了許多漏洞,其中之一是允許使用者把一組檔案複製到另一台電腦上,等於是允許RDP伺服器把任意檔案存放到客戶端電腦上,例如將惡意的腳本程式置放客戶端的啟動(Startup)文件夾中,只要重新啟動就會執行,而讓駭客掌控客戶端電腦。

Itkin在去年10月就向微軟提報了該漏洞,微軟在同年的12月回應,承認此一路徑跨越(Path Traversal)漏洞雖然是有效的,但並未符合微軟的維修門檻,因此不會申請漏洞編號,也不打算修補。

於是(https://research.checkpoint.com/reverse-rdp-attack-code-execution-on-rdp...)Itkin在今年2月發表了有關此一RDP漏洞的文章,引來了許多迴響,其中之一是有開發人員詢問該漏洞是否會波及基於同樣協定的Hyper-V,(https://research.checkpoint.com/reverse-rdp-the-hyper-v-connection/)而讓Itkin展開進一步的研究。

Hyper-V為微軟所研發的虛擬化技術,它既被應用在Azure雲端上,也是Windows 10上的虛擬化產品,它具備圖像使用者介面,以讓使用者能夠管理本地端或遠端的虛擬機器。

Hyper-V中有一個增強工作階段(Enhanced Sessions)模式,啟用後可重新定向本地端的裝置與資源,還具備了剪貼簿同步功能。Itkin發現它此一同步功能的設定介面與RDP一模一樣,而且可用同樣的腳本程式開採,但這卻是一個因RDP漏洞而起的Hyper-V guest-to-host虛擬機器逃逸漏洞(Hyper-V guest-to-host VM escape)。

這意味著對於仰賴其它軟體函式庫的Hyper-V管理員而言,它繼承了所使用的函式庫的所有安全漏洞。

Itkin再向微軟提報了此一發現,這一次微軟慎重其事地於7月修補了此一編號為CVE-2019-0887的安全漏洞

微軟還特別把此一事件當成研究案例,包括感謝Itkin的協助,且除了作業系統的修補之外,未來也將更重視系統安全漏洞對雲端環境的影響。

熱門新聞

Advertisement