Windows PowerShell远程代码执行漏洞

发布时间 2021-07-04

0x00 漏洞概述

CVE     ID


时      间

2021-07-04

类      型

RCE

等      级

高危

远程利用

影响范围


攻击复杂度


可用性


用户交互


所需权限


PoC/EXP


在野利用


 

0x01 漏洞详情

image.png

 

PowerShell提供了一个命令行shell、一个框架和一种脚本语言,专注于处理 PowerShell cmdlet 的自动化。它可以在 Windows、Linux 和 macOS等平台上运行,并且允许处理结构化数据,例如 JSON、CSV 和 XML,以及 REST API 和对象模型。

近日,Microsoft 警告 PowerShell 7 中严重的 .NET Core 远程代码执行漏洞,原因在于.NET 5 和 .NET Core 中的文本编码方式。Microsoft敦促客户尽快安装PowerShell 7.0.6 和 7.1.3 。

Microsoft在4 月份时表示,易受攻击的包是System.Text.Encodings.Web,任何使用下面列出的 System.Text.Encodings.Web 包版本的基于 .NET 5、.NET Core 或 .NET Framework 的应用程序都容易受到攻击:

包名称

易受攻击的版本

修复版本

System.Text.Encodings.Web

4.0.0 -   4.5.0

4.5.1

System.Text.Encodings.Web

4.6.0-4.7.1

4.7.2

System.Text.Encodings.Web

5.0.0

5.0.1

 

根据Microsoft的最新安全公告,虽然 Visual Studio 也包含 .NET 的二进制文件,但它不受到此漏洞的影响。此外,Microsoft宣布,它将通过 Microsoft Update 服务发布之后的更新,以便更轻松地更新Windows 10 和 Windows Server 上的PowerShell。

 

影响范围

PowerShell < 7.0.6

PowerShell < 7.1.3

PowerShell 5.1不受此漏洞的影响。

0x02 处置建议

Microsoft表示目前此漏洞没有可用的缓解措施,建议尽快安装更新到 PowerShell 7.0.6 和 7.1.3 版本。

要通过 Microsoft Update 更新 PowerShell:

 “开始” > “设置” >“更新和安全”>“Windows 更新”,然后单击“检查更新”。

下载链接:

https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26701

https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/

https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/?

 

0x04 时间线

2021-07-01  Microsoft安全更新

2021-07-04  VSRC安全通告

 

0x05 附录

CVSS评分标准官网:http://www.first.org/cvss/

image.png