CVE-2020-0668:Windows Service Tracing本地提权漏洞分析

阅读量917540

|

发布时间 : 2020-02-18 09:30:45

x
译文声明

本文是翻译文章,文章原作者 itm4n,文章来源:itm4n.github.io

原文地址:https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop/

译文仅供参考,具体内容表达以及含义原文为准。

 

0x00 前言

在本文中,我将与大家分享我在Windows Service Tracing中找到的一个任意文件移动漏洞。根据测试结果,该漏洞影响从Vista到10的所有Windows版本。由于XP系统中已存在该功能,因此该漏洞可能会影响更早的版本。

Service Tracing是Windows系统中很早就存在的一个功能,可以追溯到XP时代,但更早系统中可能已经包含该功能。Service Tracing可以提供正在运行的服务和模块的基础调试信息,配置起来非常方便,本地用户只要编辑HKLM\SOFTWARE\Microsoft\Tracing下的某些注册表键值即可。

Windows系统中,服务或者模块会关联某些注册表项,其中每个键都包含6个值(即具体的设置信息)。这里我们主要关注其中3个值:EnableFileTracing(启用/禁用“跟踪”功能)、FileDirectory(设置输出日志文件的具体位置)及MaxFileSize(设置日志文件的最大文件大小)。

当启用EnableFileTracing选项后,目标服务会将日志文件写入用户选择的目录中。当输出文件大小超过MaxFileSize时,该文件会被系统移动(将.LOG扩展名替换为.OLD),创建一个新的日志文件。

借助于James Forshaw的符号链接测试工具,我们很容易就能构造利用工具,只需要将目标目录设置为挂载点,指向\RPC Control对象目录,然后创建如下2个符号链接:

1、从MODULE.LOG到我们拥有的某个文件的符号链接(该文件大小必须大于MaxFileSize);

2、从MODULE.OLD到系统上任意文件的符号链接(比如C:\Windows\System32\WindowsCoreDeviceInfo.dll)。

最后,我们选择以NT AUTHORITY\SYSTEM权限运行的服务作为目标来触发文件移动操作,然后利用Update Session Orchestrator服务来获得任意代码执行权限。

 

0x01 服务跟踪

前面简单提到过,任何本地用户都能配置Service Tracing功能,只要编辑某些注册表项,修改HKLM\SOFTWARE\Microsoft\Tracing下的键值即可。

我们可以使用Windows Sysinternals工具集中的AccessChk工具,验证普通用户具备相关注册表项下几乎所有子项的的Read/Write权限:

为了演示方便,下文中我将以RASTAPI模块为例,这也是我利用代码中用到的模块。由于IKEEXT服务会用到该模块,因此我们可以通过启动任意VPN连接来触发事件日志行为。涉及到的相关注册表键值默认设置如下图所示,其他服务及模块也使用了完全相同的值。

从本地攻击者角度来看,比较有趣的几个值如下所示:

名称 可取值 描述
EnableFileTracing 01 开始/停止写入日志文件
FileDirectory 字符串 某个目录的绝对路径
MaxFileSize 0x000000000xffffffff 输出日志文件最大值

我们可以修改这些值,实现如下目标:

1、将EnableFileTracing修改为0或者1,强制特定服务或模块开始或停止将调试信息写入日志文件。

2、通过FileDirectory设置日志文件的具体位置。

3、通过MaxFileSize设置输出文件的最大大小值。

这里唯一要注意的是我们无法选择输出文件的名称,该名称取决于被调试服务或模块的名称,但我们可以通过符号链接轻松解决该问题。

 

0x02 任意文件移动漏洞

了解前面信息后,我们可以澄清该漏洞的利用过程。

场景1:MaxFileSize为默认值

在这个测试案例中,我将C:\LOGS设置为输出目录,启用文件跟踪功能。

现在,如果我们希望目标服务开始写入该文件,就必须生成某些事件。这里最简单的一种方法就是使用rasdial命令,配合PBK文件来初始化任意一个VPN连接。

这种方法行之有效,NT AUTHORITY\SYSTEM用户会写入日志文件。目前日志文件大小约为24KB

场景2:MaxFileSize为自定义值

在上一个测试用例中,输出日志文件的最终大小约为24KB。因此,这里我们要将MaxFileSize设置为0x4000(即16,384个字节),然后重新开始测试。

根据Process Monitor的分析结果,捕捉到的相关事件总结如下:

1、服务会获取日志文件的基础信息。我们可以看到EndOfFile的偏移量为23,906,这也是目前文件的大小值。由于我们设定的最大文件大小值为16,384字节,因此这里系统会判断没有更多空间可用。

2、服务调用SetRenameInformationFile,其中FileName=C:\LOGS\RASTAPI.OLD。由于系统认为当前文件已满,因此会将C:\LOGS\RASTAPI.LOG移动为C:\LOGS\RASTAPI.OLD

3、服务创建一个新的C:\LOGS\RASTAPI.LOG文件,开始写入数据。

这里的文件移动操作由NT AUTHORITY\SYSTEM执行。因此,我们可以利用这一点将用户所有的文件移动到系统中的任意位置,比如C:\Windows\System32\

 

0x03 漏洞利用

利用过程非常简单,可以总结如下:

1、创建(或拷贝)大小超过0x800032,768)字节的一个文件。

2、创建一个新的目录(C:\EXPLOIT\mountpoint\ for example),将其设置为指向\RPC Control的一个挂载点。

3、创建如下符号链接:

\RPC Control\RASTAPI.LOG -> \??\C:\EXPLOIT\FakeDll.dll (owner = current user)
\RPC Control\RASTAPI.OLD -> \??\C:\Windows\System32\WindowsCoreDeviceInfo.dll

4、在注册表中配置如下值:

FileDirectory = C:\EXPLOIT\mountpoint
MaxFileSize = 0x8000 (32,768‬ bytes)
EnableFileTracing = 1

5、使用Windows API中的RasDial函数,触发与RASTAPI相关的事件。

6、触发Update Session Orchestrator服务,使其在NT AUTHORITY\SYSTEM上下文中加载相关DLL。

漏洞利用过程如下图所示:

 

0x04 参考资料

本文翻译自itm4n.github.io 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
興趣使然的小胃
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66