0x01 前言
当内核将当前令牌对象的
复制到用户模式时,AuthzBasepCopyoutInternalSecurityAttributes函数中存在漏洞,其结构如下:
0x02 漏洞影响
0x03 漏洞利用
0x04 修复方案
![又来?情报速递 | CVE-2024-30088 Windows内核提权漏洞(附EXP) CVE-2024-30088 Windows内核提权漏洞(附EXP)]()
_SEMBERZBASEP_SECURITY_ATTRIBUTES_INFORMATION
//0x30 bytes (sizeof)
struct _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION
{
ULONG SecurityAttributeCount; //0x0
struct _LIST_ENTRY SecurityAttributesList; //0x8
ULONG WorkingSecurityAttributeCount; //0x18
struct _LIST_ENTRY WorkingSecurityAttributesList; //0x20
};
-
当执行复制SecurityAttributesList时,内核将SecurityAttribute的结构列表 * 直接 * 设置为用户提供的指针。之后,它调用RtlCopyUnicodeString和AuthzBasepCopyoutInternalSecurityAttributeValues函数来复制SecurityAttribute结构的名称和值,从而导致该函数中有多个TOCTAttribute。
-
在调用RtlCopyUnicodeString [*]之前,通过一个简单的竞赛线程修改属性名的Buffer指针,我可以轻松地归档具有固定值和大小控制的任意地址写入。
影响版本
Windows_10_1507 10.0.10240.20680 (不包括)
Windows_10_1607 10.0.14393.7070 (不包括)
Windows_10_1809 10.0.17763.5936 (不包括)
Windows_10_21h2 10.0.19044.4529 (不包括)
Windows_10_22h2 10.0.19045.4529 (不包括)
Windows_11_21h2 10.0.22000.3019 (不包括)
Windows_11_22h2 10.0.22621.3737 (不包括)
Windows_11_23h2 10.0.22631.3737 (不包括)
Windows_server_2016 10.0.14393.7070 (不包括)
Windows_server_2019 10.0.17763.5936 (不包括)
Windows_server_2022 10.0.20348.2522 (不包括)
Windows_server_2022_23h2 10.0.25398.950 (不包括)
PoC详情可以去github看
https://github.com/tykawaii98/CVE-2024-30088/
请升级最新版本。
原文始发于微信公众号(阿无安全):又来?情报速递 | CVE-2024-30088 Windows内核提权漏洞(附EXP)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论