| 标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
| 详情 | |||||||||||||
|
[SAFE-ID: JIWO-2026-1240] 作者: ecawen 发表于: [2018-01-02]
本文共 [1152] 位读者顶过
近期,Fortinet(飞塔)主机终端安全防护软件FortiClient,被曝在Windows登录界面处存在权限提升漏洞(CVE-2017-7344),可被攻击者利用,绕过Windows系统锁屏,或以匿名方式进入Windows系统。 [出自:jiwo.org]
漏洞介绍利用该漏洞,在Windows操作系统锁屏出现登录界面时,攻击者可通过其实现本地或无网络级别身份验证(NLA)的RDP环境(远程桌面连接)远程攻击。
漏洞利用漏洞环境以下为Windows 7专业版本 64位英文操作系统,系统中装有存在漏洞的FortiClient 5.4.2.0860版本软件,如下所示: 用FortiGate防火墙在FortiClient中创建VPN连接,或尝试连接任何具有无效证书的域,如expired.badssl.com: 勾选FortiClient中“系统登录前启用VPN”(Enable VPN before logon)功能: 退出系统登录状态,此时该系统环境为即为一个存在漏洞的测试环境。 测试步骤在系统登录界面,选择VPN配置文件并输入任意密码,证书会显示无效,当连接对话框跳出来之后,点击“View Certificate(查看证书)”: 然后来到“Details”(详细信息)栏下,选择”Copy to file“(复制到文件): 接下来,会出现导出文件的”Browse“(浏览)窗口: 点击”Browse“(浏览)按钮,选择至”C:\Windows\System32“,在其中找到cmd.exe,右键”Run as administrator”以管理员身份运行,就这样我们有了一个屌炸天的系统shell了!用它来添加一个用户名密码为pwn/pwn的系统账户: 用该账户可实现成功的系统登录:
漏洞参考
|
|||||||||||||