实现 CVE-2024-30090 的 PoC 任意增量原语将权限升级到 SYSTEM

admin 2024年10月18日22:10:37评论24 views字数 613阅读2分2秒阅读模式

实现 CVE-2024-30090 的 PoC 任意增量原语将权限升级到 SYSTEM

CVE-2024-30090 - LPE PoC

CVE-2024-30090 found by Angelboy with DEVCORE.

Parent.cpp

使用 NtQuerySystemInformation (中等完整性) 获取 ntoskrnl 基数 -编译为 x64。

Child.cpp

CVE-2024-30090 的漏洞 -编译为 x86。

资源与参考

Windows 内核流式传输漏洞 - 代理到内核 - 第一部分

https://devco.re/blog/2024/08/23/streaming-vulnerabilities-from-windows-kernel-proxying-to-kernel-part1-en/

Windows 内核流式传输漏洞 - 代理到内核 - 第二部分

https://devco.re/blog/2024/10/05/streaming-vulnerabilities-from-windows-kernel-proxying-to-kernel-part2-en/

Windows 内核流式传输漏洞 - 代理到内核 - CVE-2024-30090

https://www.youtube.com/watch?v=m2TNVDgz7CI

原文地址:

https://github.com/Dor00tkit/CVE-2024-30090

原文始发于微信公众号(Ots安全):实现 CVE-2024-30090 的 PoC 任意增量原语将权限升级到 SYSTEM

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日22:10:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实现 CVE-2024-30090 的 PoC 任意增量原语将权限升级到 SYSTEMhttps://cn-sec.com/archives/3286316.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息