可以使任何人获得管理员权限的Windows 10系统漏洞
低權(quán)限的用戶可以訪問(wèn)敏感注冊(cè)表數(shù)據(jù)庫(kù)文件,Windows 10和11被爆本地權(quán)限提升漏洞。
Windows Registry(注冊(cè)表)是Windows操作系統(tǒng)的配置文件庫(kù),其中含有哈希后的密碼、用戶定制數(shù)據(jù)、應(yīng)用配置選項(xiàng)、系統(tǒng)解密密鑰等數(shù)據(jù)。
研究人員發(fā)現(xiàn)低權(quán)限的用戶可以訪問(wèn)敏感注冊(cè)表數(shù)據(jù)庫(kù)文件后,Windows 10和Windows 11操作系統(tǒng)就可以實(shí)現(xiàn)利用這一問(wèn)題實(shí)現(xiàn)本地權(quán)限提升。
與Windows注冊(cè)表相關(guān)的數(shù)據(jù)庫(kù)文件保存在C:\Windows\system32\config 文件夾下,并被分成不同的文件比如SYSTEM、SECURITY、SAM、DEFAULT和 SOFTWARE。這些文件中含有與設(shè)備上用戶賬號(hào)相關(guān)的敏感信息,以及Windows特征使用的安全token,因此沒(méi)有特權(quán)的普通用戶應(yīng)當(dāng)被限制查看權(quán)限。
尤其是Security Account Manager (SAM)文件,其中含有系統(tǒng)中所有用戶的哈希后的密碼,攻擊者可以利用這些信息來(lái)推測(cè)用戶身份。
任何人都可以讀取SAM文件
安全研究人員Jonas Lykkegaard稱發(fā)現(xiàn)Windows 10和Windows 11中與Security Account Manager (SAM)相關(guān)的注冊(cè)表文件以及其他注冊(cè)表數(shù)據(jù)庫(kù)都可以被設(shè)備上低權(quán)限的user組訪問(wèn)。
BleepingComputer研究人員在Windows 10 20H2設(shè)備上確認(rèn)了這些權(quán)限:
SAM文件的文件權(quán)限
由于文件權(quán)限很低,因此權(quán)限非常有限的攻擊者也可以提取設(shè)備上NTLM哈希過(guò)的口令并使用這些哈希值來(lái)獲取提升后的權(quán)限。
SAM文件這樣的注冊(cè)表文件經(jīng)常被操作系統(tǒng)使用,當(dāng)用戶嘗試訪問(wèn)該文件時(shí),常常會(huì)收到文件已打開(kāi)或被其他程序鎖定的訪問(wèn)限制提示。
無(wú)法訪問(wèn)打開(kāi)的SAM文件
但包括SAM在內(nèi)的注冊(cè)表文件會(huì)在Windows卷影副本中備份,而訪問(wèn)卷影副本不會(huì)出現(xiàn)訪問(wèn)限制的情況。
比如,攻擊者可以使用如下的win32設(shè)備命名空間路徑來(lái)訪問(wèn)SAM文件:
\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM
由于低文件權(quán)限和不準(zhǔn)確的文件權(quán)限,以及文件的卷影副本,安全研究人員Benjamin Delpy稱可以非常容易地竊取其他賬號(hào)的NTML哈希密碼來(lái)實(shí)現(xiàn)權(quán)限提升。
PoC視頻如下所示:
https://vimeo.com/577234015
除了竊取NTLM哈希值和進(jìn)行權(quán)限提升外,Delpy稱低訪問(wèn)權(quán)限還可以用于其他的攻擊活動(dòng),比如Silver Ticket攻擊。
目前,尚不清楚微軟為什么要講注冊(cè)表的權(quán)限修改為普通用戶也可以讀取。但CERT/CC漏洞分析員 Will Dormann稱,微軟是在Windows 10 1809 版本中引入的這些權(quán)限變化。Dormann在安裝今年6月最新版本的Windows 10 20H2時(shí)這些低權(quán)限的情況并沒(méi)有發(fā)生。
白嫖網(wǎng)安學(xué)習(xí)資料
總結(jié)
以上是生活随笔為你收集整理的可以使任何人获得管理员权限的Windows 10系统漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: php黑魔法
- 下一篇: 【安全】从mimikatz学习Windo