[提权]Windows UAC 提权(CVE-2019-1388)

2021-01-22 05:11

阅读:406

标签:src   显示   系统   www   share   auth   ons   alt   iso   

0x00 UAC简介

首先来理解一下什么是 UAC :

用户账户控制UAC:UAC 是 win10 操作系统中非常重要的安全功能,它起源于 windows vista 操作系统,流行于 windows7、windows8 。各种功能策略得到了完善的修订和开发,应用在 win10 操作系统中,目的是减少恶意软件对系统的侵害。

操作系统默认情况下是启用UAC,当用户运行软件就会触发UAC规则。执行的时候就需要权限,否则是不会运行的。

不涉及到更改计算机操作的项目是不会触发UAC规则的,能够触发UAC规则的常用操作包括以下内容:

运行应用程序
修改注册表文件
安装或者卸载程序
安装设备驱动程序
增加或者删除用户账户
复制文件到windows目录

用户操作以上内容时就会触发UAC规则,系统会弹出提示对话框。简单来说,弹出对话框操作就是临时提升用户权限,允许程序运行。

技术图片

控制 UAC 的4种级别:

1、始终通知(最高级别)
在最高级别中,用户安装和卸载应用程序、更改系统设置等操作时,都会触发UAC并弹出提示框。此级别是系统的最高安全级别,禁止用户随意更改设置和卸载应用程序等操作。
技术图片

2、仅在程序尝试对我的计算机进行更改时通知我(默认级别)
在这个级别下,只有应用程序操作时会触发UAC规则,用户对电脑的其它设置操作不会触发UAC。所以,在此规则下既不影响用户的正常操作,又可以防止恶意软件对电脑的更改。
技术图片

3、仅当程序尝试更改计算机时通知我
默认情况下,如果用户需要对操作系统进行更改设置,触发了UAC也不会对系统造成问题。但是,当你没有运行任何程序的时候,电脑提示触发UAC的提示框,说明某些恶意程序正在对电脑进行更改操作。我们应该立刻阻止操作。

4、从不通知(最低级别)
运行在最低级别时,当使用管理员用户或者普通用户操作系统时,所有的操作都会默认执行,电脑不会有任何的提示。在此模式下工作,电脑系统处于不安全的状态。木马程序可以随意更改电脑内部的数据,也可以在用户不只知道的情况下对电脑做出更改。

0x01 漏洞简介

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop。

这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。

因为用户可以与该UI交互,因此对UI来说:限制是必须的,否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作,即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。

事实上,UAC会话中本应该尽可能含有少些点击操作选项,倘若利用该漏洞,是很容易就可以提升权限到SYSTEM。

0x02 影响范围

#SERVER  
Windows   2008r2    7601        **  link OPENED AS SYSTEM  ** 
Windows   2012r2    9600        **  link OPENED AS SYSTEM  ** 
Windows   2016      14393       **  link OPENED AS SYSTEM  ** 
Windows   2019      17763        link NOT opened 
#WORKSTATION  
Windows   7  SP1     7601        **  link OPENED AS SYSTEM  ** 
Windows   8          9200        **  link OPENED AS SYSTEM  ** 
Windows   8.1        9600        **  link OPENED AS SYSTEM  ** 
Windows   10   1511      10240    **  link OPENED AS SYSTEM  ** 
Windows   10   1607      14393    **  link OPENED AS SYSTEM  ** 
Windows   10   1703      15063    link NOT opened 
Windows   10   1709      16299    link NOT opened

0x03 漏洞复现

环境信息:Windows 7 sp1
技术图片

触发UAC的程序:HHUPD.EXE
https://github.com/jas502n/CVE-2019-1388

实验前:
技术图片

开始实验:
1.以管理员权限运行 HHUPD.EXE,显示详细信息,显示有关此发布者的证书信息
技术图片

2.点击颁发者右侧的超链接,等待一段时间ie浏览器自动运行,并访问该链接,这时出现404或链接无法访问(此时浏览器以system权限运行)
技术图片

技术图片

3.将该网页直接另存为文件,选择位置C:\Windows\System32\*.*
技术图片

技术图片
4.选择 cmd.exe 并运行,此时查看权限,已经是system权限

技术图片

技术图片

0x04 参考链接

CVE-2019-1388: Windows UAC 提权
https://github.com/jas502n/CVE-2019-1388
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388
https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege

[提权]Windows UAC 提权(CVE-2019-1388)

标签:src   显示   系统   www   share   auth   ons   alt   iso   

原文地址:https://www.cnblogs.com/-mo-/p/12088056.html


评论


亲,登录后才可以留言!