Windows PowerShell遠程代碼執行漏洞

發布時間 2021-07-04

0x00 漏洞概述

CVE     ID


時      間

2021-07-04

類      型

RCE

等      級

高危

遠程利用

影響范圍


攻擊復雜度


可用性


用戶交互


所需權限


PoC/EXP


在野利用


 

0x01 漏洞詳情

image.png

 

PowerShell提供了一個命令行shell、一個框架和一種腳本語言,專注于處理 PowerShell cmdlet 的自動化。它可以在 Windows、Linux 和 macOS等平臺上運行,并且允許處理結構化數據,例如 JSON、CSV 和 XML,以及 REST API 和對象模型。

近日,Microsoft 警告 PowerShell 7 中嚴重的 .NET Core 遠程代碼執行漏洞,原因在于.NET 5 和 .NET Core 中的文本編碼方式。Microsoft敦促客戶盡快安裝PowerShell 7.0.6 和 7.1.3 。

Microsoft在4 月份時表示,易受攻擊的包是System.Text.Encodings.Web,任何使用下面列出的 System.Text.Encodings.Web 包版本的基于 .NET 5、.NET Core 或 .NET Framework 的應用程序都容易受到攻擊:

包名稱

易受攻擊的版本

修復版本

System.Text.Encodings.Web

4.0.0 -   4.5.0

4.5.1

System.Text.Encodings.Web

4.6.0-4.7.1

4.7.2

System.Text.Encodings.Web

5.0.0

5.0.1

 

根據Microsoft的最新安全公告,雖然 Visual Studio 也包含 .NET 的二進制文件,但它不受到此漏洞的影響。此外,Microsoft宣布,它將通過 Microsoft Update 服務發布之后的更新,以便更輕松地更新Windows 10 和 Windows Server 上的PowerShell。

 

影響范圍

PowerShell < 7.0.6

PowerShell < 7.1.3

PowerShell 5.1不受此漏洞的影響。

0x02 處置建議

Microsoft表示目前此漏洞沒有可用的緩解措施,建議盡快安裝更新到 PowerShell 7.0.6 和 7.1.3 版本。

要通過 Microsoft Update 更新 PowerShell:

 “開始” > “設置” >“更新和安全”>“Windows 更新”,然后單擊“檢查更新”。

下載鏈接:

https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/

 

0x03 參考鏈接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26701

https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/

https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/?

 

0x04 時間線

2021-07-01  Microsoft安全更新

2021-07-04  VSRC安全通告

 

0x05 附錄

CVSS評分標準官網:http://www.first.org/cvss/

image.png