Follina Microsoft Office RCE with MS-MSDT Protocol
# 前言
看推特发了一个好玩的office rce。最早应该是起源于nao_sec的推特
然后又发现了一篇分析文章。
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e
接着poc也有了 https://github.com/chvancooten/follina.py
本文依托于poc看一下这个office rce
# 分析
|
|
查看python源码,逻辑是向word\_rels\document.xml.rels
写一个远程模板地址
钓过鱼的都知道这个是远程模板,接着会写入一个www\exploit.html
,这个文件中的关键代码只有一行js
|
|
跳了一个ms-msdt:/
伪协议,ms系列是office注册的协议,你可以在设置-应用-默认应用-按协议指定默认应用中找到对应的伪协议和所启动的应用。
ms-msdt协议没在这里找到,可以从注册表中找到
command是"%SystemRoot%\system32\msdt.exe" %1
msdt.exe 是微软支持诊断工具,微软对其有官方文档
https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/msdt
参数如图
此时回头来看exploit.html,其命令如下
|
|
/id PCWDiagnostic
表示运行PCWDiagnostic诊断包,除此以外还有其他的诊断包
C:\Windows\diagnostics\index
对应的程序目录在C:\Windows\diagnostics\system
不同的诊断包兼容性不一样,具体兼容版本看微软文档 available-troubleshooting-packs
/skip force
文档没提,不过实际测试加不加都可以弹计算器,字面意思应该是强制跳过,无所谓,而且IT_RebrowseForFile不加也可以,所以精简下来的payload如下
|
|
这部分通过param参数应该是继续向运行PCWDiagnostic诊断包时传递了三个参数
- IT_RebrowseForFile
- IT_LaunchMethod
- IT_BrowseForFile
这三个参数我在下面两个链接中搜到了一些东西
- https://lolbas-project.github.io/lolbas/Binaries/Msdt/
- https://gist.github.com/homjxi0e/3f35212db81b9375b7906031a40c6d87
应该是通过这几个参数可以运行msi程序,但是具体怎么实现的?
这里需要引入微软文档《Writing a Troubleshooting Manifest》
回头看PCWDiagnostic,对应的诊断包程序位于C:\Windows\diagnostics\system\PCW
其中DiagPackage.diagpkg是manifest文件,这些在文档中有。
翻译过来:该部分表示要在故障排除阶段运行的脚本
在Interactions块中是程序交互的参数
其中我们用到的IT_BrowseForFile也在其中
manifest中指定的powershell程序是
C:\Windows\diagnostics\system\PCW\TS_ProgramCompatibilityWizard.ps1
此时回头来看payload
代码高亮已经给出答案,当调用ps1脚本时
|
|
这段代码会逃逸出来被powershell执行,造成rce。
# 拓展
本着探索精神,想着自己也挖一挖这种洞,于是找了一些其他的伪协议,也就是上文中的ms-officecmd,于是发现了一个dotnet的LocalBridge.exe
经过处理json之后调用LaunchOfficeAppValidated,像是可以运行验证过后的程序。
发现用到了pinvoke调用dll
刚找好兄弟要了一个ida,下载的过程中在搜索ms-officecmd关键字,发现了前人写的文章
两篇文章记录了msoffice协议相关的知识以及通过ms-officecmd协议挖掘Teams、Skype的1click的rce chain,值得一学,但是我进一步挖掘的热情被他们的rce浇灭了。
就这样吧。
# 后文
通过远程模板location.href跳转的形式,可以拉取msdt调用powershell执行命令,并且绕过了启用编辑
这一大限制,总体来说还是比较牛逼的。
因为参数很多,所以免杀相对好做,防御的话我不是专业的就不说了。
补充:exploit.html需要填充4096垃圾字符,因为在 https://billdemirkapi.me/unpacking-cve-2021-40444-microsoft-office-rce/ 这个文章中分析了会先读取4096缓冲区。
文笔垃圾,措辞轻浮,内容浅显,操作生疏。不足之处欢迎大师傅们指点和纠正,感激不尽。
如果你觉得这篇文章对你有所帮助,欢迎赞赏或关注微信公众号~