首页
社区
课程
招聘
[原创]Windows Service Tracing 权限提升漏洞(CVE-2020-0668)
2023-2-22 18:26 9068

[原创]Windows Service Tracing 权限提升漏洞(CVE-2020-0668)

2023-2-22 18:26
9068

Windows Service Tracing中存在任意文件移动漏洞,该功能旨在提供有关运行服务和模块的一些基本调试信息,可以由任何本地用户配置。
服务或模块与注册表项相关联。每个键包含 6 个值。我们关注的 3 个值是:
EnableFileTracing (启用/禁用“跟踪”)、
FileDirectory(设置输出日志文件的位置)、
MaxFileSize(设置日志文件的最大文件大小)。
启用服务后(EnableFileTracing ),目标服务将会在指定的位置(FileDirectory)写入目录文件,当日志文件的大小达到设置的最大值时,文件将会被移动,并新建一个日志文件。
使用AccessChk Windows Sysinternals 工具套件,可以看到普通用户具有几乎所有子键的读写权限。
https://learn.microsoft.com/en-us/sysinternals/downloads/accesschk
图片描述
RASTAPI模块被 IKEEXT 服务使用。因此,可以通过启动虚拟 VPN 连接轻松触发日志事件。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\RASTAPI
图片描述
Name Possible values Description
EnableFileTracing 0 - 1 开始或停止写入log文件
FileDirectory A String 目录的绝对路径
MaxFileSize 0x00000000 - 0xffffffff 输出日志文件的最大大小
日志文件由NT AUTHORITY\SYSTEM写入
当输出的日志文件大于设置的最大文件值时,它将被移动(扩展名被替换)并创建一个新的日志文件。
图片描述
SetRenameInformationFile将其从移动C:\LOGS\RASTAPI.LOG到C:\LOGS\RASTAPI.OLD.
图片描述
可以通过控制EnableFileTracing|FileDirectory|MaxFileSize 值,在任意目录(如C:\Windows\system32\)下写入文件,目前可以做到在FileDirectory指定的目录创建一个文件大小大于MaxFileSize的RASTAPI.LOG,这样它可以被移动并改为RASTAPI.OLD
但是还不能控制文件名,和要写入的位置
这就要用到符号链接技术
有请chatgpt:
图片描述
里面提到创建符号链接需要管理员权限,搜到了微软的一篇文章
https://blogs.windows.com/windowsdeveloper/2016/12/02/symlinks-windows-10/
里面说到从 Windows 10 Insiders build 14972 开始,符号链接对开发者将不再需要管理员权限,这可以让开发者像在 Linux 或 macOS 上一样高效地工作。googleprojectzero项目可以不用管理员权限创捷符号链接
https://github.com/googleprojectzero/symboliclink-testing-tools
Project Zero中的开源项目有详细解释符号链接
可以做如下的尝试

1
2
CreateSymLink.exe C:\Log\1.txt E:\Log\1.txt
echo 1 > C:\Log\1.txt

结果E:\Log\1.txt中的内容就是1,代入场景:如果一个高权限用户,要向一个低权限用户可控的目录中写入文件,那么低权限用户可以将目标文件通过符号链接重定向到另外一个无权限的文件,甚至达到任意代码执行。
在CVE-2020-0668中创建两个符号链接,
RASTAPI.LOG-》大于MaxFileSize的文件,
RASTAPI.OLD-》C:\Windows\System32\WindowsCoreDeviceInfo.dll
这样就实现了任意文件移动
该漏洞的利用流程为

1
2
3
4
5
6
7
8
9
10
11
1、创建(或复制)一个大小大于0x8000(32,768) 字节的文件。
2、创建一个新目录(C:\EXPLOIT\mountpoint\例如)并将其设置为\RPC Control.
3、创建以下符号链接:
\RPC Control\RASTAPI.LOG -> \??\C:\EXPLOIT\FakeDll.dll (owner = current user)
\RPC Control\RASTAPI.OLD -> \??\C:\Windows\System32\WindowsCoreDeviceInfo.dll
4、在注册表中配置以下值:
FileDirectory = C:\EXPLOIT\mountpoint
MaxFileSize = 0x8000 (32,768 bytes)
EnableFileTracing = 1
5、RasDial使用Windows API 中的函数触发 RASTAPI 相关事件。
6、触发 Update Session Orchestrator 服务以在 的上下文中加载 DLL NT AUTHORITY\SYSTEM。

在DiagTrack服务中回去调用一个不存在的dll,windowscoredeviceinfo.dll
图片描述
通过劫持这个dll来提升权限
通过劫持不存在的系统dll来提升权限还由该研究员的这篇文章,all editions of Windows Server, from 2008R2 to 2019
https://itm4n.github.io/windows-server-netman-dll-hijacking/
在win10上还可以使用CVE -2023-21746中所写的劫持打印机的dll(msf生成的shell就行)
C:\Windows\System32\spool\drivers\x64\3\PrintConfig.dll
再通过已system进行身份验证的CLSID

1
2
3
4
5
6
CLSID:{90F18417-F0F1-484E-9D3C-59DCEEE5DBD8}
ActiveX 安装程序服务“AxInstSv”仅在 Windows 10/11 上可用。
CLSID:{854A20FB-2D44-457D-992F-EF13785D2B51}
打印机扩展和通知服务“PrintNotify”在 Windows 10/11 和 Server 2016/2019/2022 上可用。
CLSID:{A9819296-E5B3-4E67-8226-5E72CE9E1FB7}
通用打印管理服务“McpManagementService”在 Windows 11 和 Server 2022 上可用。

(不过直接使用CVE -2023-21746提权就好了,只是记录下学习dll劫持提权的知识)
参考链接:
https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop/
https://payloads.online/archivers/2020-03-21/1/
https://itm4n.github.io/usodllloader-part1/#foreword
https://blogs.windows.com/windowsdeveloper/2016/12/02/symlinks-windows-10/
https://blog.walterlv.com/post/ntfs-link-comparisons.html
https://nixhacker.com/understanding-and-exploiting-symbolic-link-in-windows/


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2023-3-24 14:19 被hml189编辑 ,原因:
收藏
点赞3
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回