身份危机:Delinea 本地特权升级漏洞的奇怪案例

admin 2024年7月18日14:25:33评论20 views字数 1940阅读6分28秒阅读模式
 

在最近的一次客户接触中,CyberArk Red Team 发现并利用了 Delinea 权限管理器(以前称为 Thycotic 权限管理器)中的特权提升 (EoP) 漏洞 ( CVE-2024-39708 )。此漏洞允许非特权用户以 SYSTEM 身份执行任意代码。作为我们致力于为安全社区做出贡献的承诺的一部分,CyberArk 负责任地向 Delinea 披露了此漏洞,包括漏洞利用概念验证 (POC) 代码。

分析CVE-2024-39708

适用于 Windows 12.0.1096 之前的版本 Delinea Privilege Manager 容易受到动态链接库 (DLL) 搜索顺序劫持漏洞的影响,该漏洞允许非特权用户以 SYSTEM 身份执行任意代码。

代理服务启动后,会尝试从以下路径按顺序加载httpapi.dll :

  • C:WindowsTempArelliaAmsAgentCacheArelliaAgentassemblydl37f9cbee9�0bbcf35_70d5d901

  • C:Program FilesThycoticAgentsAgent

  • C:WindowsSystem32

如图 1 所示,代理服务在 Windows 临时目录和应用程序安装目录中找不到 DLL 后,成功从System32目录加载httpapi.dll 。

身份危机:Delinea 本地特权升级漏洞的奇怪案例

图 1:DLL 搜索顺序 - 代理服务 httpapi.dll

默认情况下,Windows 授予非特权用户将文件和文件夹写入C:WindowsTemp 的权限,除非另有说明,否则此默认的自由访问控制列表 (DACL) 将被子目录继承。如图 2 所示,由于继承了 DACL,Users 组可以写入C:WindowsTempArelliaAmsAgentCacheArelliaAgentassemblydl37f9cbee9�0bbcf35_70d5d901 中的文件和文件夹。

身份危机:Delinea 本地特权升级漏洞的奇怪案例

图 2:用户权限

C:WindowsTempArelliaAmsAgentCacheArelliaAgentassemblydl37f9cbee9�0bbcf35_70d5d901

由于 DACL 较弱,非特权用户可以在目录中植入自定义的httpapi.dll二进制文件,以便在服务重新启动时找到并加载该 DLL,从而以 SYSTEM 身份执行任意代码。

身份危机:Delinea 本地特权升级漏洞的奇怪案例

图 3:DLL 搜索顺序劫持

身份危机:Delinea 本地特权升级漏洞的奇怪案例

图4:以SYSTEM身份执行

代理服务不允许非特权用户手动重启它;但是,我们可以通过重新启动系统或对某些 MSI 安装使用巧妙的技巧来强制重新启动服务并随后加载我们的 DLL。即使配置了NoModify设置(通过“应用程序和功能”Windows 设置禁用任何安装修改),也可以使用缓存的安装包或安装产品代码执行安装修复操作。

使用 MSI 包安装软件时,Windows 会将包缓存在C:WindowsInstaller目录中,文件名由 Windows 安装程序选择。我们可以在命令行上通过识别目标安装的缓存包(例如,通过文件的Author 和 Subject属性)来执行修复操作。

身份危机:Delinea 本地特权升级漏洞的奇怪案例

图 5:C:WindowsInstaller

身份危机:Delinea 本地特权升级漏洞的奇怪案例

图 6:MSI 修复安装

或者,可以从 WMI 数据库或 Windows 注册表中检索安装产品代码,并可以通过命令行或应用程序安装和服务Win32 API 执行修复操作。

身份危机:Delinea 本地特权升级漏洞的奇怪案例

图 7:WMI 获取安装产品代码

身份危机:Delinea 本地特权升级漏洞的奇怪案例

图 8:按产品代码安装 MSI 修复程序

CVE-2024-39708 披露时间表

2024 年 5 月 29 日:CyberArk 向 Delinea 报告了该漏洞并要求分配 CVE。

2024 年 5 月 29 日:Delinea 承认收到了披露。

2024 年 6 月 5 日:CyberArk 跟进 Delinea,确认使用提供的概念证明 (POC) 成功重现了该漏洞。

2024 年 6 月 5 日:Delinea 确认正在内部测试修复方法。

2024 年 6 月 11 日:CyberArk 收到 Delinea 的确认,确认分配 CVE。

2024 年 7 月 1 日:Delinea 发布修复代理版本 12.0.1096。

了解 CyberArk Red Team Services 用来模拟真实对手并防范漏洞的高级策略。探索CyberArk 上的 Red Team Services,详细了解这些策略如何帮助加强防御。

Identity Crisis: The Curious Case of a Delinea Local Privilege Escalation Vulnerabilityhttps://www.cyberark.com/resources/threat-research-blog/identity-crisis-the-curious-case-of-a-delinea-local-privilege-escalation-vulnerability

原文始发于微信公众号(Ots安全):身份危机:Delinea 本地特权升级漏洞的奇怪案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月18日14:25:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   身份危机:Delinea 本地特权升级漏洞的奇怪案例http://cn-sec.com/archives/2966544.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息