CVE-2019-0841:Windows DACL权限覆写权限提拔破绽 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

CVE-2019-0841:Windows DACL权限覆写权限提拔破绽

申博_安全预警 申博 183次浏览 已收录 0个评论

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

该破绽许可低权限的用户经由历程覆写目的文件的权限来挟制属于NT AUTHORITY\SYSTEM的文件。胜利应用就能够使低权限的用户取得对目的文件的完全掌握权限。

CVE-2019-0841:Windows DACL权限覆写权限提拔破绽

一切的Windows APP都有一个settings.dat文件用来纪录APP的注册表设置。该文件是一个能够在注册表中加载和修改的注册表文件。
若是用户启动一个Windows APP好比Microsoft Edge,就能够接见NT AUTHORITY\SYSTEMsettings.dat文件,并以低权限用户接见该文件。问题是怎样滥用该特权文件接见呢?

破绽

起首看一下Microsoft Edge的settings.dat文件。
一切的Windows APPs用户设置装备摆设文件都生存在以后用户的APPDATA文件夹:
C:\Users\<username>\AppData\Local\Packages\<Packagename>

Windows 10有一些装置的默许APP

每一个package都有一个settings.dat文件,是NT AUTHORITY\SYSTEM来写入设置装备摆设转变的。
Windows App启动后,体系会运用OpLock操纵来防备其他历程在APP运行时运用或接见该文件。
在本例中,启动Microsoft Edge后,settings.dat文件会以NT AUTHORITY\SYSTEM翻开,如下图所示:

翻开后,会看到实行一些基础的完全性搜检:

  1. 搜检文件权限
    • 若是文件权限不准确,修改文件权限
  2. 读取文件内容
    • 若是文件内容被损坏,就删除该文件
    • 从中中复制设置模板文件来重设设置装备摆设
  3. 在新复制的文件上猎取Exclusive Lock
  4. 启动Windows APP

该历程如下图所示:

Hackerone 50m-ctf writeup(第一部分)

总结: 有关挑战的简要概述,您可以查看以下图像: 下面我将详细介绍我为解决CTF而采取的每一步,以及在某些情况下导致我走向死胡同的所有错误假设。 Twitter CTF从这条tweet开始: 这些二进制是什么? 我的第一个想法是尝试解码图像上的

前面也提到在读取文件内容后在SetSecurityFile操纵历程中会起首设置准确的文件权限,在本例中内容并不与准确的settings.dat文件对应。以后,删除该文件,复制设置模板文件然后启动Windows APP。
绝大多数这些操纵都是经由历程impersonating以后用户权限来实行的,这会防备滥用这些操纵:

因而能够应用这一行动来对恣意文件经由历程硬链接来设置文件权限。

破绽应用

下面的破绽应用历程是基于学问:设置硬链接的文件权限会转变原始文件的权限。
下面挟制位于C:\Windows\System32\drivers\etc\hostsHOSTS文件。普通用户是没有该文件的修改接见权限的。

CVE-2019-0841:Windows DACL权限覆写权限提拔破绽

研究人员开发了破绽应用能够自动建立硬链接并触发该破绽,胜利应用的效果如下图所示:

  1. 破绽应用起首搜检目的文件是不是存在,若是存在就搜检其权限。研究人员运用Microsoft Edge来举行破绽应用,它会杀掉Microsoft Edge的历程来猎取settings.dat文件的接见权限。
  2. Microsoft Edge被杀后,会搜检setting.dat文件并删除该文件以建立到要求的目的文件的硬链接。
  3. 硬链接建立后再次启动Microsoft Edge以触发破绽。然后搜检确认是不是为以后用户设置完全掌握权限。

研究人员同时指出一些破绽应用所必需的前提:

  • NT AUTHORITY\SYSTEM应当有对目的文件的完全掌握权限;
  • 低权限的用户或用户组应当有读写权限;
  • 读和实行权限应当能够继续。

 

从一道题讲PHP复杂变量

近期有小伙伴问了我一道题,然后自己发掘到了一些关于 PHP 复杂变量不太被关注的问题。 起因 起因是因为一个小伙伴问了我一道题


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明CVE-2019-0841:Windows DACL权限覆写权限提拔破绽
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址