绿盟

ylzz总站线路检测

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

【M01N】CVE-2019-0841 DACL权限覆盖本地提权漏洞攻击分析

2019-09-04

前言

近日国外的研究员Nabeel Ahmed纰漏了CVE-2019-0841的漏洞细节,该漏洞成功利用会使Windows低权限用户获取到目标文件的“完全控制”权限,攻击人员配合dll劫持等其他攻击技术可完成提权到NT Authority/SYSTEM及后门攻击。微软认为该漏洞是由Windows AppX 部署服务(AppXSVC)没有正确处理硬链接导致的,实质上是由于Windows系统的三个特性组合完成的利用,ylzz总站线路检测M01N红队对该漏洞原理和利用进行详细分析。

相关概念

DACL (Discretionary Access Control List)是 ACE (Access Control Entries)的集合。ACE访问控制条目定义了谁能对某个对象做什么(如读/写等操作):

 

硬链接Hard link是一种针对文件的特殊快捷方式,不占用系统空间,但目标文件必须在同一个驱动器内,且修改一个文件的内容,其他链接文件内容也会被修改。

漏洞原理

所有的Windows应用的用户配置都位于C:\Users\\AppData\Local\Packages\目录下,每个应用都有一个名为settings.dat的注册表文件,通过加载配置单元可以看到配置内容:

 

该文件用于追踪应用的注册表设置。NT Authority/SYSTEM使用该文件修改应用配置,而作为普通用户也拥有完全控制的访问权限:

 

这里以系统默认安装的Edge浏览器进行举例,打开Edge浏览器后,settings.dat文件会被NT Authority/SYSTEM访问,首先会对文件的权限进行检查,如果权限错误,就会修复文件权限。然后SYSTEM会读取文件内容,若内容已损坏,则会删除该文件,同时通过复制位于C:\WIndows\System32目录下的settings.dat模版文件重置应用配置。之后,获取新文件的排他锁(Exclusive lock)以防止其他的进程在应用运行时访问该文件。

<<上一篇

利用资源约束委派进行的提权攻击分析

>>下一篇

围绕PowerShell事件日志记录的攻防博弈战

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

  • 投诉专线:

    010-59610080

提交项目需求

欢迎加入ylzz总站线路检测,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
ylzz总站线路检测社区
ylzz总站线路检测社区
bbs.nsfocus.com
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2022 ylzz总站线路检测 - ylzz线路检测中心 All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号