pipePotato:一种新型的通用提权漏洞

admin 2023-11-30 10:56:27 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

 

作者:xianyu & daiker

0x00 影响

本地提权,对于任意windows Server 2012以上的windows server版本(win8以上的某些windows版本也行),从Service用户提到System 用户,在windows Server 2012,windows Server 2016,windows Server 2019全补丁的情况都测试成功了。

 

0x01 攻击流程

演示基于server 2019

  • laji.exe. msf 生成的正常木马
  • pipserver.exe 命名管道服务端,注册命名管道
  • spoolssClient.exe 打印机rpc调用客户端

首先,攻击者拥有一个服务用户,这里演示采用的是IIS服务的用户。攻击者通过pipeserver.exe注册一个名为pipexpipespoolss的恶意的命名管道等待高权限用户来连接以模拟高权限用户权限,然后通过spoolssClient.exe迫使system用户来访问攻击者构建的恶意命名管道,从而模拟system用户运行任意应用程序

 

0x02 漏洞成因

spoolsv.exe 进程会注册一个 rpc 服务,任何授权用户可以访问他,RPC 服务里面存在一个函数 RpcRemoteFindFirstPrinterChangeNotificationEx

https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-rprn/eb66b221-1c1f-4249-b8bc-c5befec2314d

image-20191205141115659

pszLocalMachine 可以是一个 UNC 路径(\host),然后 system 用户会访问 \hostpipespoolss,

image-20191205141145769

image-20191205141313469

在文档 https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-rprn/9b3f8135-7022-4b72-accb-aefcc360c83b里面

server name 是这样规范的

SERVER_NAME = "\" host "" | ""

如果 SERVER_NAME 是 \127.0.0.1 ,system用户会访问 \127.0.0.1pipespoolss

image-20191205104632592

问题是,如果 SERVER_NAME 是\127.0.0.1/pipe/xx,system用户会访问\127.0.0.1pipexxxpipespoolss,这个命名管道并没有注册,攻击者就可以注册这个命名管道。

image-20191205103607073

image-20191205104854674

当 system 用户访问这个命名管道(pipexpipespoolss),我们就能模拟system 用户开启一个新的进程。

image-20191205105417094

image-20191205105024218

 

0x03 时间线

2019年12月5日 向MSRC进行反馈,分配编号VULN-013177 CRM:0279000283

2019年12月5日 分配Case编号 MSRC Case 55249

2019年12月15日 向MSRC发邮件询求进度,微软2019年12月18日回复

2019年12月27日 MSRC 回信认为impersonate的权限需要administrator或者等同用户才拥有,Administrator-to-kernel并不是安全问题。事实上,所有的service 用户(包括local service,network service 都具备这个权限)。我们向MSRC发邮件反馈此事

the account used to impersonate the named pipe client use the SeImpersonatePrivilege. The SeImpersonatePrivilege is only available to accounts that have administrator or equivalent privileges. Per our servicing criteria: Administrator-to-kernel is not a security boundary.

2019年12月28日 MSRC 回信会处理,至今没有回信

2020年5月6日 在安全客上披露

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
De1CTF2020部分writeup AnQuanKeInfo

De1CTF2020部分writeup

前言 XCTF分站赛的第一站De1CTF开始了。。。。 这次web题目质量很好 可是太菜了,没做出来多少webcheck in 打开链接发现是一个文件上传的题目
如何用计算机电源窃取机密数据 AnQuanKeInfo

如何用计算机电源窃取机密数据

大家好,我是零日情报局。 最近,黑客科技摇篮般的以色列高校,又研究出了一种让电源发声泄露数据的新型恶意软件。从以色列盖夫本古里安大学的研究报告来看,这种让电源说
评论:0   参与:  0