0x01 漏洞概述
Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。
Microsoft IE 9、10和11中脚本引擎处理内存对象的方法存在缓冲区错误漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
0x02 影响版本
Internet Explorer 9 版本
Internet Explorer 10 版本
Internet Explorer 11 版本
0x03 漏洞环境
这次漏洞复现的IE浏览器版本如下
0x04 漏洞复现
- 编写html使用受影响的IE浏览器打开
<!DOCTYPE html> <html> <head> <meta charset="UTF-8" http-equiv="X-UA-Compatible" content="IE=8"> <script language="Jscript.Encode"> document.write("CVE-2020-0674 漏洞存在!");</script> </head> </html>
这里指定了IE8兼容模式,测试中指定IE11不生效,问题未解决。
使用IE浏览器打开后
复现成功,存在此漏洞。
- 使用python编写漏洞利用POC
# -*- coding:utf-8 -*- from selenium import webdriver IEDriver = "IEDriverServer.exe" #IE浏览器驱动位置,这里是同目录下 browser = webdriver.Ie(IEDriver) browser.get('file:///C:\测试.html') #测试的html位置
运行POC即可
0x05 修复建议
- 限制对 JScript.dll 的访问
32位系统,在管理命令处输入以下命令:
takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
64位系统,在管理命令处输入以下命令:
takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
- 撤销方法
32位系统,在管理命令处输入以下命令:
cacls %windir%\system32\jscript.dll /E /R everyone
64位系统,在管理命令处输入以下命令:
cacls %windir%\system32\jscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone