研究人员踢爆:微软忽视RDP漏洞直至发现它影响Hyper-V

Check Point的安全研究人员Eyal Itkin在本周举行的黑帽大会(Black Hat)上踢爆,他们在去年10月曾向微软提交一个远程桌面协议(Remote Desktop Protocol,RDP)漏洞,但当时微软不以为意,一直到微软发现该漏洞危及Hyper-V,才申请了CVE-ID漏洞编号并于今年7月修补。

RDP为微软所开发的私有协议,可让用户或IT人员连接远程计算机,除了Windows用户之外,Linux与macOS用户也使用了许多开源的RDP客户端。

RDP的用法通常是利用客户端程序来连接安装于远程计算机上的RDP服务器,以便访问及控制远程计算机,也提供压缩的视频串流及剪贴板分享等功能,而Itkin则在微软的RDP客户端程序(mstsc.exe)的剪贴板分享功能上,发现了许多漏洞,其中之一是允许用户把一组文件复制到另一台计算机上,等于是允许RDP服务器把任意文件存放到客户端计算机上,例如将恶意的脚本程序放置客户端的启动(Startup)文件夹中,只要重新启动就会执行,而让黑客掌控客户端计算机。

Itkin在去年10月就向微软提报了该漏洞,微软在同年的12月回应,承认该路径跨越(Path Traversal)漏洞虽然是有效的,但并未符合微软的维修门槛,因此不会申请漏洞编号,也不打算修补。

于是(https://research.checkpoint.com/reverse-rdp-attack-code-execution-on-rdp…)Itkin在今年2月发布了有关该RDP漏洞的文章,引来了许多反响,其中之一是有开发人员询问该漏洞是否会波及基于同样协议的Hyper-V,(https://research.checkpoint.com/reverse-rdp-the-hyper-v-connection /)而让Itkin展开进一步的研究。

Hyper-V为微软所研发的虚拟化技术,它既被应用在Azure云计算上,也是Windows 10上的虚拟化产品,它具备图像用户接口,以让用户能够管理本地端或远程的虚拟机。

Hyper-V中有一个增强工作阶段(Enhanced Sessions)模式,激活后可重新定向本地端的设备与资源,还具备了剪贴板同步功能。Itkin发现它该同步功能的设置接口与RDP一模一样,而且可用同样的脚本程序开采,但这却是一个因RDP漏洞而起的Hyper-V guest-to-host虚拟机逃逸漏洞(Hyper-V guest -to-host VM escape)。

这意味着对于依赖其它软件函数库的Hyper-V管理员而言,它继承了所使用的函数库的所有安全漏洞。

Itkin再向微软提报了该发现,这一次微软慎重其事地于7月修补了该编号为CVE-2019-0887的安全漏洞。

微软还特别把该事件当成研究案例,包括感谢Itkin的协助,且除了操作系统的修补之外,未来也将更重视系统安全漏洞对云计算环境的影响。