国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
關于最新CVE-2018-8120的Windows提權漏洞分析

作者: 佚名  日期:2018-06-15 07:41:55   來源: 本站整理

 一、背景介紹

5月中旬ESET披露了其捕獲的PDF文檔樣本中的兩枚0-day漏洞,其中包含針對Windows系統的內核提權漏洞。該漏洞的漏洞編號為CVE-2018-8120,Windows已經提供安全更新修復此安全漏洞。天融信阿爾法實驗室將以Windows Server 2003 32位系統為目標,詳細介紹該漏洞成因、如何觸發漏洞、以及如何使用該漏洞制作“本地應用程序權限提升”工具。
經驗證,諸多版本的Windows系統均存在該漏洞,文末同時附帶一份利用該漏洞制作的提權工具,以供學習。經測試該工具支持Win2003 x32/x64、WinXP x32、Win7 x32/x64, Win2008 x32/64。

1.1 漏洞描述
部分版本Windows系統win32k.sys組件的NtUserSetImeInfoEx()系統服務函數內部未驗證內核對象中的空指針對象,普通應用程序可利用該空指針漏洞以內核權限執行任意代碼。
1.2 受影響的系統版本
以下軟件版本受到影響。未列出的版本要么超過其支持生命周期,要么不受影響。要確定軟件版本或版本的支持生命周期,請查閱Microsoft支持生命周期。
Windows 7 for 32-bit Systems Service Pack 1  
Windows 7 for x64-based Systems Service Pack 1      
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for Itanium-Based Systems ServicePack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 R2 for Itanium-Based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1
1.3 漏洞編號
CVE-2018-8120
二、漏洞細節
2.1漏洞位置及形成原因
漏洞函數位于win32k.sys模塊的SetImeInfoEx() 函數, 該函數在使用一個內核對象的字段之前并沒有進行是否為空的判斷,當該值為空時,函數直接讀取零地址內存。如果在當前進程環境中沒有映射零頁面,該函數將觸發頁面錯誤異常,導致系統藍屏發生。
以下是漏洞產生位置的反匯編代碼

可以看到,漏洞所在函數SetImeInfoEx()接收2個參數,漏洞的產生和參數1的結構體指針有關,下面跟蹤一下參數1的來源。win32k!NtUserSetImeInfoEx() 系統服務函數調用了SetImeInfoEx()

_GetProcessWindowStation()返回當前進程的WindowStation內核對象, 當做參數1調用SetImeInfoEx()。以下是WindowStation內核對象的內存結構

程序可以通過系統提供的接口CreateWindowStation()和SetProcessWindowStation(),新建一個新的WindowStation對象并和當前進程關聯起來,值得注意的是,使用CreateWindowStation() 新建的WindowStation對象其偏移0×14位置的spklList字段的值默認是零。
根據SetImeInfoEx()函數的流程,當WindowStation->spklList字段為0,函數繼續執行將觸發0地址訪問異常。
2.2漏洞觸發驗證
前文已經介紹了漏洞所在位置,下面編寫漏洞測試代碼,測試該漏洞是否能夠觸發系統藍屏。

NtUserSetImeInfoEx()系統服務函數未導出,需要自己在用戶進程中調用該系統服務函數,以執行漏洞函數SetImeInfoEx()。

其中SyscallIndex的計算,根據系統ShadowSSDT表導出序號計算。

編譯生成poc,開始執行


系統藍屏,可以發現錯誤產生位置為0xBF91B399,下面在IDA中查看對應地址的指令,正是前文指出的SetImeInfoEx()中針對pWindowStation->spklList字段進行內存訪問的代碼。

三、漏洞利用
3.1漏洞利用之任意代碼執行
由于SetImeInfoEx()沒有正確的處理內存中的空指針對象, 普通應用程序可利用該漏洞以系統權限執行任意代碼,下面將詳細介紹如何在該漏洞現場實現任意代碼執行。

[1] [2]  下一頁已知漏洞產生的原因是零地址內存訪問違例,如果在漏洞函數運行的進程中,零地址處的內存分頁完成映射,則函數將繼續執行。下面繼續看看函數如果繼續運行,會發生什么情況。


如上圖所示,漏洞產生函數后續執行過程中會執行內存拷貝,且拷貝源來自于參數2,屬于用戶可控內容。如果拷貝目標v4可控,則可以實現任意內存地址寫入(且漏洞函數運行在內核權限, 內核空間與用戶空間內存均有權限讀寫)。至此,如果可以實現任意內存地址寫入,則可以通過覆蓋系統服務函數指針的方式, 實現任意代碼執行。
現在的目標是使得拷貝目標v4可控,已知v4來自spklList+0x2C,當spklList為零,而零地址分頁內存又正好被應用程序映射,一來SetImeInfoEx()可以繼續執行不觸發異常,二來也是v4是可控的。
通過內核未導出函數可以在部分Windows 系統上成功映射零地址分頁的內存,函數原型所示

映射零地址分頁內存后,可以在該地址上進行內核對象的構造,以滿足SetImeInfoEx()函數的檢查, 通過漏洞函數的memcpy操作覆蓋關鍵系統服務函數指針。 改造漏洞驗證代碼,嘗試覆蓋ntoskrnl!HalDispatchTable表中第二項的hal!HaliQuerySystemInformation() 函數指針,NtQueryIntervalProfile()函數在運行過程中會從HalDispatchTable表中調用該函數。使得用戶程序在調用系統函數NtQueryIntervalProfile()的時候,執行由應用程序設定的ShellCode。


最終驗證該代碼不能成功覆蓋預設的函數指針,原因很簡單。目標地址0x8088e07c,無法通過漏洞函數的第二個判斷,位置如下圖所示

首先直接這樣觸發漏洞覆蓋該函數指針表0x15C字節大小,造成影響較大,二來由于漏洞函數本身的限制,挑選合適的覆蓋位置也比較困難, 下面簡要介紹一種流行的方法,用來協助我們進行精準的覆蓋。
利用Bitmap內核對象中的pvScan0字段,進行的任意內存地址讀寫。通過系統API SetBitMap()和GetBitMap()可以實現指定地址寫入/讀取功能。該方法已有文章進行詳細的分析,下面附一篇文章鏈接讀者可以去查閱,這里不再贅述。
https://bbs.pediy.com/thread-225436.htm
下面修改漏洞驗證代碼,首先利用漏洞覆蓋預先創建的BitMap內核對象, 接著再使用BitMap內核對象進行精準覆蓋。實現函數指針覆蓋,以下是加入使用BitMap進行精準覆蓋的代碼。


成功的覆蓋指定的函數指針,應用程序接著調用該系統服務函數接口,操作系統就會執行我們設定的Shellcode,下面是一段使用SYSTEM進程 EPROCESS結構的Token替換當前進程Token的代碼,執行過該代碼后,本進程具有和SYSTEM進程一樣的權限。

在替換當前進程EPROCESS結構中Token標識后,當前進程后續創建的進程均為SYSTEM權限的進程,成功進行權限提升獲得SYSTEM權限。
3.2 漏洞利用實例-提權工具
本文演示之漏洞利用代碼取自GitHub 感謝作者@unamer。 該作者開源的代碼包含了一份針對Win7及Win 2008系統的提權工具。
筆者根據該代碼做了部分修改,增添了針對Windows 2003 sp2(x32 x64)及Windows XP sp2 x32系統的提權支持。主要是漏洞利用代碼中自行調用了系統內核服務函數,不同系統其系統服務調用號并不一致。同時還修改了部分結構體偏移,以支持Win2003和WinXP。在WinXP x64系統上, 由于NtUserSetImeInfoEx() 中對win32k!gpsi結構中標志位進行驗證而未能執行含有漏洞的代碼,故未能成功利用該漏洞。
修改后的漏洞利用工具源碼及Bin下載地址如下:
https://github.com/alpha1ab/CVE-2018-8120
四、修復建議
目前微軟在2018年五月的安全更新中已經包含了針對該漏洞的補丁程序,安裝使用即可避免受到該漏洞的影響。
漏洞修復程序下載地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    久草视频精品在线| 91福利在线观看视频| 国产高清无密码一区二区三区| 最新黄色av网址| 亚洲第一毛片| 日韩亚洲不卡在线| 国产伦理久久久久久妇女 | 亚洲国产专区校园欧美| 久国产精品视频| 先锋影音av资源站| 国产激情精品久久久第一区二区| 性生活视频软件| 久久蜜桃av一区精品变态类天堂 | 色综合老司机第九色激情| 日韩欧美高清在线播放| 午夜一区在线观看| 国产精品对白交换视频| 牛人国产偷窥女洗浴在线观看| 亚洲国产精品电影| 男人女人拔萝卜视频| 中文一区二区完整视频在线观看| 国产精品久久久高清免费| 日韩经典一区二区三区| 色喇叭免费久久综合网| 爱草在线视频| 丰满人妻一区二区三区53视频| 日韩三级高清在线| 在线视频亚洲欧美中文| 婷婷久久青草热一区二区| 天天色综合色| 国产人妻精品一区二区三区| 日韩在线视频观看| 国产老女人av| 欧美日韩精品免费| 国外av网站| 国产拍精品一二三| 精品日本视频| 亚洲精品久久久狠狠狠爱| 国产精品一区二区久久久久| 亚洲国产中文在线| 欧美亚洲另类小说| 国产精品视频你懂的| 热99re久久精品这里都是免费| 国产欧美精品一区二区三区四区 | 国内精品久久久久久99蜜桃| 九九这里只精品视在线99| 精品www久久久久奶水| 久久av资源网站| 黄色av日韩| 国产一级免费片| 国产精品久久久久久久久动漫| 精品视频在线一区二区| 国产精品沙发午睡系列| 亚洲在线视频网站| 日韩亚洲一区中文字幕| 伦理中文字幕亚洲| 亚洲精品亚洲人成在线观看| av一卡二卡| 午夜诱惑痒痒网| 欧美精品视频www在线观看 | 精品99又大又爽又硬少妇毛片| 日韩av快播网址| 国产精品正在播放| 欧美人成在线观看网站高清| 中文字幕国产高清| 96久久精品| 精品播放一区二区| 福利一区视频| 黄频在线免费观看| 中文字幕日韩一区二区三区不卡| 国产精品国产自产拍高清av| 美女在线观看www| 韩国三级在线看| 欧美亚洲一级片| 国产精品自拍一区| 69堂视频在线观看国产| 国产区精品视频| 爽好久久久欧美精品| 性欧美18+| 亚洲图片小说网| 欧美深性狂猛ⅹxxx深喉 | 97福利一区二区| 日韩精品一区二区三区免费视频| 日本五十熟hd丰满| 椎名由奈jux491在线播放| 亚洲激情免费观看| 视频一区国产视频| 番号在线播放| 亚洲在线免费观看视频| 一区二区三区四区国产精品| 国产在线高清| 亚洲午夜精品久久久久久高潮| 国产精品一区二区三区久久久| av午夜一区麻豆| 国内精品不卡| 欧美成人777| 欧美最猛性xxxx| 国产一区二区久久| 欧州一区二区| 操喷在线视频| 国产传媒在线看| 国产精品美女网站| 一本色道综合亚洲| 免费看黄裸体一级大秀欧美| 亚洲精品一区二区口爆| 涩涩网站在线看| 国产高清自拍一区| 亚洲欧美精品中文字幕在线| 欧美日韩在线一区| 一区二区不卡在线播放| 亚欧成人精品| 一级理论片在线观看| 九九视频精品在线| 成年人视频在线免费看| 欧美军同video69gay| 久久99久久99小草精品免视看| 最近中文字幕mv2018在线高清| 亚洲第一在线综合在线| 日本韩国欧美一区| 水蜜桃久久夜色精品一区的特点| 狠狠操狠狠色| 日韩欧美综合视频| 一区二区三区四区视频在线观看| 欧美精品第1页| 色综合一区二区| 台湾av在线二三区观看| 波多野结衣在线网址| 91国视频在线| 91在线在线观看| 福利微拍一区二区| 99re8这里有精品热视频免费| 国产午夜手机精彩视频| 日批在线观看视频| 欧美视频在线第一页| 亚洲一区二区三区777| 亚洲激情综合| 好吊日av在线| 韩国18福利视频免费观看| 免费成人深夜天涯网站| 久久99热只有频精品91密拍| 欧美丰满老妇厨房牲生活 | 小视频在线播放| 免费看的av网站| 成人久久18免费网站图片| 欧美在线观看18| 美女视频网站久久| 视频在线一区| 欧美日韩在线中文字幕| 91精品在线一区| 中文字幕亚洲一区二区三区| 91精品久久久久久久久99蜜臂| 日本一不卡视频| 久久久久午夜电影| 毛茸茸多毛bbb毛多视频| 91av视频在线| 欧美中文字幕不卡| 狠狠狠色丁香婷婷综合激情| 欧美亚洲系列| 香港一级纯黄大片| 久久久久久久久久久影视| 91久久国产精品| 欧美一级二级三级乱码| 成人国产精品免费网站| 天堂在线网站| 亚洲精品国产精品国自产网站| www久久99| 日韩欧美国产不卡| 成功精品影院| 精品亚洲综合| 久草视频国产| 日本三级欧美三级| 亚洲一区二区三区黄色| 日本三级中文字幕在线观看| 久久天堂av综合合色蜜桃网| 我不卡影院28| 日本精品裸体写真集在线观看| 最新中文在线视频| 国产精品1234区| av电影在线播放| 女人和拘做爰正片视频| 国产乱人伦真实精品视频| 精品国产欧美成人夜夜嗨| 制服丝袜激情欧洲亚洲| 午夜精品久久久久久久| 91免费看视频| 国产成a人亚洲精品| 日韩**一区毛片| 国产精品香蕉| 日韩影片中文字幕| 欧美aa一级| 日本乱理伦在线| 日本视频在线播放| 人成在线视频| 男女视频网站免费观看| 成人网18免费看| 一级片中文字幕| 久久这里只有精品免费| 亚洲成人日韩在线| 亚洲区免费视频| 精品人妻一区二区三区蜜桃视频|