CVE-2021-1732 Win32kfull内核提权漏洞复现 – 作者:17608406504

0x00 简介

在2020年12月中旬发现的蔓灵花(BITTER)组织的攻击组件的分析过程中发现其利用了win32kfull模块的一个0day漏洞,该漏洞是在 win32kfull.sys 中的可以实现内核提权的漏洞,该漏洞利用Windows操作系统win32k内核模块一处用户态回调机会,破坏函数正常执行流程,造成窗口对象扩展数据的属性设置错误,最终导致内核空间的内存越界读写。

0x01 漏洞概述

该漏洞的根本原因是Windows窗口创建(CreateWindowEx)过程中,在 Windows 图形驱动 win32kfull!xxxCreateWindowEx 函数调用win32kfull!xxxClientAllocWindowClassExtraBytes 后而导致可以获得一次修改基于内核态桌面堆起始地址+指定offset地址数据的机会,从而实现任意地址读写,然后获取内核地址,通过遍历EPROCESS链查找system进程,并拷贝system进程token值本进程来完成提权。

0x02 影响版本

1625473782_60e2c2f6e251a564a53bc.png!small?1625473861752

0x03 环境搭建

1.安装Vmware Workstation Pro或其他虚拟机软件.

image-20210701181617395

2.安装受影响版本的Windows系统。

本次测试使用的是 Windows 10 Version 1903 x64。

image-20210701183021070

0x04 漏洞复现

1.下载exp程序

https://github.com/Ascotbe/Kernelhub/blob/master/CVE-2021-1732/CVE-2021-1732.exe

2.关闭win10虚拟机的Windows Defender的保护,防止拷贝exp程序进去就被清理掉。

打开Windows安全中心。如下图所示:

image-20210701183354670

点击关闭 “实时防护” 和 “自动提交样本”。如下图所示:

image-20210701183558113

2.将下载的exp程序拷贝到虚拟机桌面或其他位置。如下图所示:

image-20210701183830413

3.Win键 + R 快捷键运行 “cmd” 来打开命令窗口,执行以下指令进入exp程序所在目录

cdC:UserszeekerDesktopCVE-2021-1732

image-20210702145831009

4.执行以下指令(可以将参数 “whoami” 替换为任意指令)

CVE-2021-1732.exewhoami

image-20210702150143435

可以看到exp程序成功利用漏洞以系统权限执行了”whoami”指令,在最下方返回的结果来看,该进程成功获得了系统权限。

0x05 修复建议

微软官方已于2021年2月发布该漏洞相应的补丁包,可通过以下链接获取相关安全补丁进行安装:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732

来源:freebuf.com 2021-07-05 16:32:38 by: 17608406504

相关推荐: 悬镜安全获得2017中关村前沿科技创新大赛十强 – 作者:悬镜安全实验室

2017年11月24日下午,由中关村管委会、北京市教委、北京市人社局、北京大学、清华大学主办,中关村前沿科技与产业服务联盟与中关村银行共同承办的2017中关村前沿科技创新大赛总决赛圆满落幕。在本届中关村前沿科技创新大赛上,北京安普诺信息技术有限公司(悬镜安全)…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论