Skip to content

Latest commit

 

History

History
293 lines (174 loc) · 8.95 KB

[未分类]-2021-8-9-pipePotato:一种新型的通用提权漏洞.md

File metadata and controls

293 lines (174 loc) · 8.95 KB

robots

|文章分类

安全知识| 安全资讯| 安全活动| 安全工具|
招聘信息

|内容精选

360网络安全周报| 安全客季刊 |
专题列表

|热门标签

活动 | 安全活动 | CTF | 恶意软件 | 每日安全热点 | 网络安全热点 | Web安全 | 漏洞预警 | 渗透测试 | Pwn |

投稿投稿

登录 注册

__

  • 首页
  • 安全知识
  • 安全资讯
  • 招聘信息
  • 安全活动
  • APP下载

pipePotato:一种新型的通用提权漏洞

阅读量 776612 | 评论 **12 **

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

发布时间:2020-05-06 13:50:32

robots

作者:xianyu & daiker

0x00 影响

本地提权,对于任意windows Server 2012以上的windows server版本(win8以上的某些windows版本也行),从Service用户提到System 用户,在windows Server 2012,windows Server 2016,windows Server 2019全补丁的情况都测试成功了。

0x01 攻击流程

演示基于server 2019

  • laji.exe. msf 生成的正常木马
  • pipserver.exe 命名管道服务端,注册命名管道
  • spoolssClient.exe 打印机rpc调用客户端

首先,攻击者拥有一个服务用户,这里演示采用的是IIS服务的用户。攻击者通过pipeserver.exe注册一个名为pipexpipespoolss的恶意的命名管道等待高权限用户来连接以模拟高权限用户权限,然后通过spoolssClient.exe迫使system用户来访问攻击者构建的恶意命名管道,从而模拟system用户运行任意应用程序

0x02 漏洞成因

spoolsv.exe 进程会注册一个 rpc 服务,任何授权用户可以访问他,RPC 服务里面存在一个函数 RpcRemoteFindFirstPrinterChangeNotificationEx

<https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms- rprn/eb66b221-1c1f-4249-b8bc-c5befec2314d>

pszLocalMachine 可以是一个 UNC 路径(\host),然后 system 用户会访问 \hostpipespoolss,

在文档 [https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms- rprn/9b3f8135-7022-4b72-accb-aefcc360c83b里面](https://docs.microsoft.com/en- us/openspecs/windows_protocols/ms-rprn/9b3f8135-7022-4b72-accb- aefcc360c83b%E9%87%8C%E9%9D%A2)

server name 是这样规范的

SERVER_NAME = "\" host "" | ""

如果 SERVER_NAME 是 \127.0.0.1 ,system用户会访问 \127.0.0.1pipespoolss

问题是,如果 SERVER_NAME 是\127.0.0.1/pipe/xx,system用户会访问\127.0.0.1pipexxxpipespoolss,这个命名管道并没有注册,攻击者就可以注册这个命名管道。

当 system 用户访问这个命名管道(pipexpipespoolss),我们就能模拟system 用户开启一个新的进程。

0x03 时间线

2019年12月5日 向MSRC进行反馈,分配编号VULN-013177 `CRM:0279000283```

2019年12月5日 分配Case编号 MSRC Case 55249

2019年12月15日 向MSRC发邮件询求进度,微软2019年12月18日回复

2019年12月27日 MSRC 回信认为impersonate的权限需要administrator或者等同用户才拥有,Administrator-to- kernel并不是安全问题。事实上,所有的service 用户(包括local service,network service 都具备这个权限)。我们向MSRC发邮件反馈此事

the account used to impersonate the named pipe client use the SeImpersonatePrivilege. The SeImpersonatePrivilege is only available to accounts that have administrator or equivalent privileges. Per our servicing criteria: Administrator-to-kernel is not a security boundary.

2019年12月28日 MSRC 回信会处理,至今没有回信

2020年5月6日 在安全客上披露

本文由 360灵腾安全实验室 原创发布
转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/204510
安全客 - 有思想的安全新媒体

漏洞分析 __ 赞 ( 25) __收藏

360灵腾安全实验室

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

|推荐阅读

[

从零开始的内核eBPF之旅(1)

2021-08-09 12:00:53 ](/post/id/249211)

[

密码学学习笔记 之 差分分析入门篇——四轮DES

2021-08-09 10:30:46 ](/post/id/249403)

[

分享一个最近的一次应急溯源

2021-08-09 10:30:25 ](/post/id/248890)

[

使用PetitPotam代替Printerbug

2021-08-09 10:00:47 ](/post/id/249603)

|发表评论

发表评论

|评论列表

还没有评论呢,快去抢个沙发吧~

加载更多

360灵腾安全实验室

360灵腾安全实验室(RedTeam & 0KeeTeam)隶属于360政企集团实网威胁感知部。主要职能包括红队技术、安全狩猎等前瞻攻防技术预研、工具孵化,为各核心产品输出安全能力。

文章

38

粉丝

148

__ 关注

TA的文章

渗透测试中的Exchange

2020-12-24 14:30:09

ZeroLogon的利用以及分析

2020-10-13 16:15:30

邮件伪造组合拳

2020-09-29 19:46:41

NTLM认证协议与SSP(下)——NTLM中高级进阶

2020-07-13 10:00:07

Citrix 从权限绕过到远程代码执行分析(CVE-2020-8193)

2020-07-13 09:45:07

__

相关文章

热门推荐

文章目录

0x00 影响 0x01 攻击流程 0x02 漏洞成因 0x03 时间线

安全客Logo

安全客

微信二维码

×

安全客

安全客

商务合作

内容须知

  • 投稿须知
  • 转载须知
  • 官网QQ群6:785695539
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)

合作单位

Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66