Windows 内核本地提权漏洞 (CVE-2023-38142) 复现分析

admin 2023年9月14日14:57:30评论191 views字数 2113阅读7分2秒阅读模式


漏洞描述

微软九月份补丁日发布了编号为CVE-2023-38142的windows内核特权提升漏洞,由山石网科信创安全实验室报告,目前已修复完成,漏洞详细情况详如下:


漏洞名称

Windows ALPC 本地提权漏洞

漏洞公开编号

CVE-2023-38142

漏洞类型

LPE

公开时间

2023-09-13

漏洞等级

重要

评分

7.8

漏洞所需权限

低权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

Microsoft Windows ALPC (高级本地过程调用)是美国微软(Microsoft)公司发展出来替代LPC,用于本机RPC的一种C/S模型技术,主要用于在同一台计算机上的进程之间进行轻量级的通信。ALPC中存在特权提升漏洞,攻击者可以利用该漏洞在目标系统获取更高的权限。

时间线

2023年6月17日,漏洞上报微软
2023年7月6日,微软确定漏洞存在并进行修复
2023年9月13日,微软修复完成并释放补丁

Windows 内核本地提权漏洞 (CVE-2023-38142) 复现分析

Windows 内核本地提权漏洞 (CVE-2023-38142) 复现分析

漏洞复现

使用特殊格式构造的调用发送RPC请求到本地任意高权限的服务,这里我们选择打印机服务spoolsv.exe进程(NT AUTHORITYSYSTEM 权限),可以发现服务进程发生了崩溃:


Windows 内核本地提权漏洞 (CVE-2023-38142) 复现分析

随后攻击者可以利用该漏洞在高权限进程内实现任意地址读写,最终获得SYSTEM用户的代码执行权限。

影响版本

Windows 10 for 32-bit Systems 

Windows 10 for x64-based Systems 

Windows 10 Version 1607 for 32-bit Systems 

Windows 10 Version 1607 for x64-based Systems 

Windows 10 Version 1809 for 32-bit Systems 

Windows 10 Version 1809 for ARM64-based Systems 

Windows 10 Version 1809 for x64-based Systems 

Windows 10 Version 21H2 for 32-bit Systems 

Windows 10 Version 21H2 for ARM64-based Systems 

Windows 10 Version 21H2 for x64-based Systems 

Windows 10 Version 22H2 for 32-bit Systems 

Windows 10 Version 22H2 for ARM64-based Systems 

Windows 10 Version 22H2 for x64-based Systems 

Windows 11 version 21H2 for ARM64-based Systems 

Windows 11 version 21H2 for x64-based Systems 

Windows 11 Version 22H2 for ARM64-based Systems 

Windows 11 Version 22H2 for x64-based Systems 

Windows Server 2008 for 32-bit Systems Service Pack 2 

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) 

Windows Server 2008 for x64-based Systems Service Pack 2 

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) 

Windows Server 2008 R2 for x64-based Systems Service Pack 1 

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 

Windows Server 2012 

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016 

Windows Server 2016 (Server Core installation)

Windows Server 2019 

Windows Server 2019 (Server Core installation)

Windows Server 2022 

Windows Server 2022 (Server Core installation)  


安全建议

安装相应的补丁程序,目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。


下载地址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38142


参考信息

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38142


原文始发于微信公众号(山石网科安全技术研究院):Windows 内核本地提权漏洞 (CVE-2023-38142) 复现分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月14日14:57:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 内核本地提权漏洞 (CVE-2023-38142) 复现分析http://cn-sec.com/archives/2037488.html

发表评论

匿名网友 填写信息