标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2830] 作者: 大猪 发表于: [2021-02-05]
本文共 [540] 位读者顶过
在这篇文章中,我将介绍在Windows Service Tracing中发现的一个任意文件移动漏洞。从我的测试来看,它影响了从Vista到10的所有操作系统版本,而且XP也有这个功能(可能存在潜在的威胁)。 介绍Service Tracing是一个古老的功能,最早可以追溯到Windows XP,而在更古老的操作系统中可能也存在类似功能。它旨在提供有关运行服务和模块的一些基本调试信息,它可由任何本地用户配置,只需在HKLM\SOFTWARE\Microsoft\Tracing下编辑一些注册表键和值。 一个服务或模块往往与其中一个注册表键相关联。每个键包含6个值(相关设置)。我们将关注其中的三个值:EnableFileTracing(启用/禁用“跟踪”)、FileDirectory(设置输出日志文件的位置)和MaxFileSize(设置日志文件的最大文件值)。 在启用了EnableFileTracing后,目标服务将开始写入你选择的目录中的日志文件。一旦输出文件的大小超过MaxFileSize,它就会被移动(.log扩展名改为.old),并创建一个新的日志文件。 多亏了James Forshaw的符号链接测试工具,使得利用这个漏洞变得非常简单。你所需要做的就是将日志目录设置为\RPC Control对象目录的挂载点,然后创建两个符号链接:
最后,文件的一系列改动被触发(以NT AUTHORITY\SYSTEM权限),通过Update Session Orchestrator服务来执行任意命令。 The Tracing Feature for Services如前所述,任何本地用户都可以配置Service Tracing功能,只需在HKLM\SOFTWARE\Microsoft\Tracing下编辑一些注册表键和值即可。 使用来自Windows Sysinternals工具套件的AccessChk,我们可以看到普通用户几乎对所有的子键都具有读/写权限。
接下来,我将以RASTAPI模块作为示例,因为它是我攻击脚本的一部分。这个模块主要被IKEEXT服务(和IPsec有关)使用。因此,可以通过初始化虚拟VPN连接轻松触发日志事件。下面的截图显示了注册表项的默认内容,和其他服务和模块配置了完全相同的值。
从攻击者的角度来看,以下是最有趣的值:
通过设置这些值,我们可以:
唯一需要注意的是,我们不能选择输出文件的名称,因为它是基于被调试的服务或模块的名称自动生成。不过,使用符号链接可以很容易地解决这个问题。 任意文件移动考虑到前面所有的内容,漏洞说明如下。 Case #1: MaxFileSize - Default value在第一个测试中,我将C:\LOGS设置为输出目录,并启用File Tracing。
如果我们希望目标服务开始写入日志文件,就必须产生一些事件。一种非常简单的方法是使用rasdial命令和PBK文件初始化一个虚拟VPN连接。
很好!日志文件产生,是以NT AUTHORITY\SYSTEM权限编写的,现在大小约为24KB。
Case #2: MaxFileSize - Custom value在前面的测试中,输出的日志文件最终大小约为24KB。因此,这一次,我们将把MaxFileSize设置为0x4000(16384字节)并再次测试。
Process Monitor捕获的事件有: 1.日志文件的基本信息。我们可以看到,EndOfFile的偏移量为23906,这是此时文件的大小。但问题是,我们指定了最大文件大小为16384字节,因此系统将认为没有更多的空闲空间。 2.SetRenameInformationFile操作被调用,文件名成为C:\LOGS\RASTAPI.OLD。换句话说,因为现在机器认为文件被写满,所以它从C:\LOGS\RASTAPI.LOG移到了C:\LOGS\RASTAPI.OLD。 3.该服务创建一个新的C:\LOGS\RASTAPI.LOG文件,并开始向它写入数据。 这种文件“移动”操作是以NT AUTHORITY\SYSTEM权限执行的。因此,它可将所有文件移动到系统的任何位置,比如C:\Windows\System32\。
利用整体攻击流程可概括为: 1.创建(或复制)一个大于0x8000(32768)字节的恶意DLL(FakeDll.dll)。 2.创建一个新目录(例如C:\EXPLOIT\mountpoint\),并将其设置为\RPC Control的挂载点。 3.创建以下符号链接: \RPC Control\RASTAPI.LOG -> \??\C:\EXPLOIT\FakeDll.dll (owner = current user) \RPC Control\RASTAPI.OLD -> \??\C:\Windows\System32\WindowsCoreDeviceInfo.dll 4.在注册表中配置以下值: FileDirectory = C:\EXPLOIT\mountpoint MaxFileSize = 0x8000 (32,768 bytes) EnableFileTracing = 1 5.使用Windows API中的RasDial功能触发RASTAPI的相关事件。 6.触发Update Session Orchestrator服务,以NT AUTHORITY\SYSTEM权限加载恶意DLL。 Demo
[出自:jiwo.org]
|