CVE-2024-26229 Windows 提权漏洞及 BOF 实现

admin 2024年6月24日14:10:28评论102 views字数 3065阅读10分13秒阅读模式

免责声明:

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

CVE-2024-26229

Windows CSC 服务特权提升漏洞

CVE-2024-26229 Windows 提权漏洞及 BOF 实现

当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统、执行任意命令、安装恶意软件或访问敏感数据。

CVE-2024-26229 Windows 提权漏洞及 BOF 实现
CVE-2024-26229 Windows 提权漏洞及 BOF 实现

漏洞成因

(CVE-2024-26229)Windows CSC服务特权提升漏洞,csc.sys驱动程序中带有METHOD_NEITHER I/O控制代码的IOCTL地址验证不正确。当IOCTL使用METHOD_NEITHER选项进行I/O控制时,IOCTL有责任验证提供给它的地址,如果验证缺失或不正确,攻击者可以提供任意内存地址,从而导致代码执行或拒绝服务。

成功利用此漏洞的攻击者可以获得哪些权限?

成功利用此漏洞的攻击者可以获得 SYSTEM 权限。

漏洞复现

利用条件:这个提权漏洞需要目标主机启用csc服务,可以使用sc qc csc 命令查询,START_TYPE为DISABLED禁用、SYSTEM_START启用。

Tips:2008/2012没有这服务(无法利用),2016/2019/2022有该服务,但是默认都禁用了,而且没法启动。实战项目测试中如果遇到Win 10/11时可以试试用这个exp来提权,而且大概率能绕过一些防护的拦截。

复现原文链接:
https://blog.csdn.net/weixin_46944519/article/details/139745124

BOF 实现

针对 Cobalt Strike 和 BruteRatel 的 CVE-2024-26229 的信标对象文件 (BOF) 实现。

BOF工具利用起来更简单更好(内存执行,无需落地),使用inline-execute执行BOF文件即可将当前Beacon提升为SYSTEM。

备注:Beacon Object File (BOF)即BOF 是一种用于传递恶意软件行为的可执行代码的文件格式。它通常包含有特定功能的代码,比如用于绕过某些安全措施、植入后门或者执行其他恶意操作。BOF 可以被集成到像 Cobalt Strike 这样的渗透测试工具中,帮助安全专家模拟真实攻击,以评估和测试系统的安全性。

编译方式:

gcc -c CVE-2024-26229-bof.c -o CVE-2024-26229-bof.o
CVE-2024-26229 Windows 提权漏洞及 BOF 实现
CVE-2024-26229 Windows 提权漏洞及 BOF 实现

受影响系统

Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems

漏洞修复

该漏洞于2024年4月9日修复,详情请参阅

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26229
Tips:

项目地址:

https://github.com/NVISOsecurity/CVE-2024-26229-BOF

HVV招聘投递到-->

https://send2me.cn/s4blZRtp/RSm7tIGEY-eiTg

考证咨询全网最低最优惠报考NISP/CISP/CISSP/PTE/PTS/IRE/IRS等证书,后台回复“好友”加V私聊。

原文始发于微信公众号(WIN哥学安全):CVE-2024-26229 Windows 提权漏洞及 BOF 实现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月24日14:10:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-26229 Windows 提权漏洞及 BOF 实现https://cn-sec.com/archives/2878428.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息