Xbox 游戏服务的本地权限提升(LPE)漏洞的 PoC

admin 2024年5月17日17:32:31评论10 views字数 676阅读2分15秒阅读模式

Xbox 游戏服务的本地权限提升(LPE)漏洞的 PoC

Xbox 游戏服务中 LPE 错误的 PoC

当服务启动并且用户登录 gamesservice 时,将在低权限用户的上下文中生成 xgamehelper.exe 进程,并将特权进程句柄泄漏到新进程中。

  1. 漏洞描述

    • 漏洞发生在 Xbox 游戏服务启动并且用户登录时。

    • 游戏服务会在低特权用户的上下文中生成一个名为 xgamehelper.exe 的进程,并且会将特权进程句柄泄露到新的进程中。

  2. 攻击手段

    • 攻击者在系统启动后执行 COM 劫持,将恶意 DLL 注入到 xgamehelper.exe 进程中。

    • COM 劫持的实现方式是通过修改注册表键值,使得 InprocServer32 指向了攻击者准备好的恶意 DLL。

  3. 攻击利用过程

    • 当用户登录后,游戏服务会启动,并生成 xgamehelper.exe 进程。

    • 因为 xgamehelper.exe 是以低权限用户的身份运行的,并且存在着特权进程句柄泄露,攻击者可以通过该漏洞实现本地权限提升。

Xbox 游戏服务的本地权限提升(LPE)漏洞的 PoC

由于此错误只有在重新启动后才能被滥用,在xgamehelper进程中执行COM劫持以注入dll

reg add "HKCUSoftwareClassesCLSID{6db7cd52-e3b7-4ecc-bb1f-388aeef6bb50}InprocServer32" /ve /t REG_SZ /d "c:exploitdll1.dll" /f
项目地址:https://github.com/Wh04m1001/GamingServiceEoP5?tab=readme-ov-file

原文始发于微信公众号(Ots安全):Xbox 游戏服务的本地权限提升(LPE)漏洞的 PoC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日17:32:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Xbox 游戏服务的本地权限提升(LPE)漏洞的 PoChttps://cn-sec.com/archives/2750584.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息