CVE-2024-30088 Windows内核提权漏洞(附EXP)

admin 2024年6月27日21:13:17评论9 views字数 1256阅读4分11秒阅读模式
0x01 前言

当内核将当前令牌对象的
_SEMBERZBASEP_SECURITY_ATTRIBUTES_INFORMATION
复制到用户模式时,AuthzBasepCopyoutInternalSecurityAttributes函数中存在漏洞,其结构如下:
//0x30 bytes (sizeof)struct _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION{    ULONG SecurityAttributeCount;                                           //0x0    struct _LIST_ENTRY SecurityAttributesList;                              //0x8    ULONG WorkingSecurityAttributeCount;                                    //0x18    struct _LIST_ENTRY WorkingSecurityAttributesList;                       //0x20};
  • 当执行复制SecurityAttributesList时,内核将SecurityAttribute的结构列表 * 直接 * 设置为用户提供的指针。之后,它调用RtlCopyUnicodeString和AuthzBasepCopyoutInternalSecurityAttributeValues函数来复制SecurityAttribute结构的名称和值,从而导致该函数中有多个TOCTAttribute。

  • 在调用RtlCopyUnicodeString [*]之前,通过一个简单的竞赛线程修改属性名的Buffer指针,我可以轻松地归档具有固定值和大小控制的任意地址写入。

CVE-2024-30088 Windows内核提权漏洞(附EXP)

0x02 漏洞影响

    影响版本

Windows_10_1507  10.0.10240.20680 (不包括)Windows_10_1607  10.0.14393.7070 (不包括)Windows_10_1809  10.0.17763.5936 (不包括)Windows_10_21h2  10.0.19044.4529 (不包括)Windows_10_22h2  10.0.19045.4529 (不包括)Windows_11_21h2  10.0.22000.3019 (不包括)Windows_11_22h2  10.0.22621.3737 (不包括)Windows_11_23h2  10.0.22631.3737 (不包括)Windows_server_2016  10.0.14393.7070 (不包括)Windows_server_2019  10.0.17763.5936 (不包括)Windows_server_2022  10.0.20348.2522 (不包括)Windows_server_2022_23h2  10.0.25398.950 (不包括)
0x03 漏洞利用

CVE-2024-30088 Windows内核提权漏洞(附EXP)

PoC详情可以去github看

https://github.com/tykawaii98/CVE-2024-30088/
0x04 修复方案

请升级最新版本。 
CVE-2024-30088 Windows内核提权漏洞(附EXP)

原文始发于微信公众号(阿无安全):又来?情报速递 | CVE-2024-30088 Windows内核提权漏洞(附EXP)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月27日21:13:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-30088 Windows内核提权漏洞(附EXP)https://cn-sec.com/archives/2893096.html

发表评论

匿名网友 填写信息