愛伊米

Windows10的許可權提升零日漏洞得到了修復

在Windows中,有一個未修補的安全漏洞,該漏洞可能會允許普通使用者將本地許可權提升到系統許可權,但此時微軟並未將該漏洞完全解決,這時一個非官方的微補丁出現了。

該漏洞(CVE-2021-34484)最初是在微軟8月份的更新披露中釋出的。當時,它被研究人員歸類為一個任意目錄刪除漏洞,該漏洞由於是低優先順序的,因為攻擊者需要在本地登入到目標計算機後才可以利用它,從理論上講,這將允許攻擊者刪除檔案和資料夾。

然而,發現該問題的安全研究員很快又發現,它也可以被用於許可權升級攻擊,這是兩個完全不同的漏洞。系統級使用者可以訪問網路中其他部分的資源、資料庫和伺服器。

研究人員還看了看微軟的原始補丁,隨後透過對他的漏洞利用程式碼進行簡單調整,找到了一個繞過補丁的方法,基本上可以將該漏洞恢復到零日狀態。

0Patch的研究人員在週四的文章中解釋說,該漏洞主要存在於使用者的配置檔案服務中,特別是在使用者的原始配置檔案因某種原因被損壞或鎖定時,很容易被攻擊者攻擊。將資料夾和檔案從使用者的原始配置檔案複製到臨時資料夾的過程(作為本地系統執行),可以透過符號連結進行攻擊。在系統位置建立攻擊者有寫入許可權的資料夾,隨後啟動的系統程序將會從該資料夾載入並執行攻擊者的DLL。

該漏洞是可以被直接攻擊的。攻擊者將建立一個特製的符號連結(本質上是一個指向特定檔案或資料夾的快捷連結),然後將其儲存在臨時使用者配置檔案的資料夾(C:\Users\TEMP)中。

然後,當用戶配置檔案服務從使用者的原始配置資料夾中複製一個資料夾時,符號連結將迫使它在攻擊者沒有許可權建立資料夾的地方建立一個包含惡意DLL有效載荷的資料夾。

即使微軟認為這個漏洞只是允許刪除一個檔名中含有‘符號連結’的資料夾,但還是做了一個概念上的修復,它檢查了C:\Users\TEMP下的目標資料夾是否是一個符號連結,如果是,就中止操作。正如研究人員所注意到的,這個修復措施的不合理性在於,符號連結不需要在最上層的資料夾中(微軟的修復檢查),而是可以在目標路徑上的任何資料夾中。

微軟釋出的補丁透過呼叫 “GetFinalPathNameByHandle ”函式,將符號連結的安全檢查擴充套件到了整個目標路徑,從而解決了這個問題。

應該注意的是,對漏洞進行一次完整的利用需要攻擊者能夠獲得無限次攻擊嘗試的條件,因為此時系統將會同時執行兩個操作(一個是惡意的,一個是合法的)。此外,儘管研究人員認為不知道別人的密碼也有可能對該漏洞進行利用,但到目前為止,如何獲得目標計算機使用者的憑證仍然是一個難題。

該漏洞會影響到Windows 10(包括32位和64位)v21H1、v20H2、v2004和v1909版本;以及Windows Server 2019 64位。

微軟對此並沒有釋出任何官方補丁釋出的時間表,也沒有立即迴應評論。

參考及來源:https://threatpost。com/windows-10-privilege-escalation-zero-day-unofficial-fix/176313