freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Windows任意文件读取漏洞复现
2019-01-05 20:11:01

漏洞概述:

近日,国外安全研究员SandboxEscaper又一次在推特上公布了新的Windows 0 day漏洞细节及PoC。这是2018年8月开始该研究员公布的第三个windows0 day漏洞。此次披露的漏洞可造成任意文件读取。该漏洞可允许低权限用户或恶意程序读取目标Windows主机上任意文件的内容,但不可对文件进行写入操作。在微软官方补丁发布之前,所有windows用户都将受此漏洞影响。

目前该作者的推特账号已被冻结,Github账号已被封禁,但目前该漏洞PoC已公开,请相关用户引起关注。

参考链接:https://thehackernews.com/2018/12/windows-zero-day-exploit.html


漏洞原理:

该漏洞在“MsiAdvertise.”中调用此函数将导致安装程序服务复制文件。这将把可以用第一个参数控制的任意文件复制到c:windows\installer……在模拟时完成检查,但是使用连接仍然有一个TOCTOU。这意味着我们可以将它复制为SYSTEM的任何文件,并且目标文件总是可读的。这会导致任意文件读取漏洞。

 

影响范围:

所有Windows版本

 

复现思路:

1.  在同一台Windows主机上创建两个用户,一个是管理员组的test,另一个是普通用户组的bmjoker

2.  在test(管理员组)目录下创建文件

3.  登录bmjoker(普通用户组)账户,利用作者的poc读取test(管理员)目录下的文件

 

漏洞POC下载链接:https://cloud.nsfocus.com/api/krosa/secwarning/files/window任意文件读取漏洞排查工具.zip

 

漏洞复现:

环境:Windows 10

 

首先用管理员身份创建两个测试用户test(管理员组)和bmjoker(普通用户组)

图片.png图片.png可以看到两个用户创建成功

图片.png登录test用户,在桌面上创建1.txt文件

图片.png为了测试是否可以跨目录任意文件读取,在C盘下创建2.txt

图片.png然后登录bmjoker用户,利用作者的POC尝试读取管理员账户下的文件

图片.png可以看到已成功读取1.txt

 尝试跨目录读取任意文件

图片.png成功读取C盘下的文件。

由于该漏洞利用的是TOCTOU这种方式,在POC运行时会不停的创建线程,故系统CPU占用会达到100%。

 

防护建议:

该漏洞不能远程利用,因此想要触发该漏洞,需在目标主机上运行漏洞利用程序,截止本通告发布,微软官网仍未发布修复补丁,请用户及时持续关注官方的修复公告。

为防止攻击者利用该漏洞读取本地的敏感信息,请谨慎运行来源不明的文件,及时安装杀毒软件,并实时监控攻击者的入侵行为。


 参考链接:http://www.cnblogs.com/bmjoker/

 


# 0Day漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者