CVE-2020-0668-Windows服务跟踪中的普通特权升级错误
CVE-2020-0668-Windows服务跟踪中的普通特权升级错误
在这里中,我将讨论在Windows Service跟踪中发现的任意文件移动漏洞。从我的测试来看,它影响了从Vista到10的所有Windows版本,但它可能更旧,因为XP中已经存在此功能。
服务跟踪是一项旧功能,我可以转换到Windows XP,但它可能已存在于以前的OS版本中。它逐步提供有关正在运行的服务和模块的一些基本调试信息。任何本地用户都可以配置它,只是在下编辑一些导航项和值即可
HKLM\SOFTWARE\Microsoft\Tracing
。服务或模块与注册表项关联。每个键包含6个值(即设置)。我们将关注的3个值是:(
EnableFileTracing
启用/替换“跟踪”),FileDirectory
(设置输出日志文件的位置)和MaxFileSize
(设置)。日志文件的最大文件大小)。一旦
EnableFileTracing
被启用,目标服务将开始在写入其日志文件指定目录。一旦输出文件的大小超过MaxFileSize
,则被移动(.LOG
扩展名被替换.OLD
)并创建一个新的日志文件。感谢James Forshaw的符号链接测试工具,该攻击非常简单。您需要做的就是将目标目录设置为对象目录的挂载点
\RPC Control
,然后创建两个符号链接:
- 指向
MODULE.LOG
您所拥有文件的符号链接(其大小必须大于MaxFileSize
)。- 从
MODULE.OLD
到文件系统上任何文件的符号链接(例如:)C:\Windows\System32\WindowsCoreDeviceInfo.dll
。最后,可以通过针对以身份运行的服务触发文件移动
NT AUTHORITY\SYSTEM
,然后可以利用Update Session Orchestrator服务获取任意代码执行。
服务的跟踪功能
如前所述,任何本地用户都可以配置Service Tracing功能,只需在中编辑一些插入项和值即可HKLM\SOFTWARE\Microsoft\Tracing
。
通过使用AccessChk
Windows Sysinternals工具套件,我们可以看到常规对几乎所有子键都Users
具有Read
/ Write
权限。
在此处的其余部分中,我将以该RASTAPI
模块为例,因为它是我利用漏洞利用的模块。因此,可以通过启动虚拟VPN连接轻松触发日志事件。以下快照显示了注册表项的全部内容。为其他服务和模块配置了完全相同的值。
从本地攻击者的角度来看,这是最有趣的值:
名称 | 可能的值 | 描述 |
---|---|---|
EnableFileTracing | 0-1 | 开始/停止写入日志文件。 |
文件目录 | 一个弦 | 目录的绝对路径。 |
最大文件大小 | 0x00000000-0xffffffff | 输出日志文件的最大大小。 |
通过设置这些值,我们可以:
- 通过设置为或,强制特定的服务或模块开始或停止将调试信息写入日志文件。
EnableFileTracing``0``1
- 通过设置指定日志文件的位置
FileDirectory
。 - 通过设置指定输出文件的最大大小
MaxFileSize
。
唯一需要注意的是,我们无法选择输出文件的名称,因为它基于调试的服务或模块的名称。使用符号链接可以轻松解决此问题。
任意文件移动防御
考虑到某些的所有先前元素,可以轻松地解释此突破。
情况1:MaxFileSize-最小值
对于第一个测试用例,我只是将其设置C:\LOGS
为输出目录并启用了File Tracing。
现在,如果我们希望目标服务开始写入此文件,则必须生成一些事件。一种非常简单的方法是使用rasdial
命令和PBK文件启动虚拟VPN连接。
有效!日志文件由NT AUTHORITY\SYSTEM
编写。它的大小现在大约24KB。
情况2:MaxFileSize-自定义值
在先前的测试中,我们看到输出日志文件的最终大小约为24KB。因此,这次,我们将设置MaxFileSize
为0x4000
(16,384字节)并重新开始测试。
“过程监视器”捕获的事件可以总结如下:
- 该服务将获取有关日志文件的基本信息。我们可以看到,
EndOfFile
在转换23906,这是在这一刻文件的大小。问题是我们指定的最大文件大小为16,384字节,因此,系统将认为没有更多的可用空间。 SetRenameInformationFile
被称为FileName=C:\LOGS\RASTAPI.OLD
。换句话说,由于现有文件被视为已满,因此将其从C:\LOGS\RASTAPI.LOG
移到C:\LOGS\RASTAPI.OLD
。- 该服务将创建一个新
C:\LOGS\RASTAPI.LOG
文件并开始进行进行写入。
“移动”操作按进行NT AUTHORITY\SYSTEM
。因此,可以利用所有者拥有的文件移动到文件系统上的任何位置,例如C:\Windows\System32\
。
进攻利用
该突破利用很简单,可以总结如下:
-
创建(或复制)一个大小大于
0x8000
(32,768)字节的文件。 -
创建一个新目录(
C:\EXPLOIT\mountpoint\
例如)放入其设置为的挂载点\RPC Control
。 -
创建以下符号链接:
\RPC Control\RASTAPI.LOG -> \??\C:\EXPLOIT\FakeDll.dll (owner = current user) \RPC Control\RASTAPI.OLD -> \??\C:\Windows\System32\WindowsCoreDeviceInfo.dll
-
在注册表中配置以下值:
FileDirectory = C:\EXPLOIT\mountpoint MaxFileSize = 0x8000 (32,768 bytes) EnableFileTracing = 1
-
使用
RasDial
Windows API中的函数触发与RASTAPI相关的事件。 -
触发更新会话Orchestrator服务以在其自身的中加载DLL
NT AUTHORITY\SYSTEM
。