Windows本地權(quán)限提升漏洞可以在Windows 10系統(tǒng)獲得管理員權(quán)限。
2022年1月微軟補(bǔ)丁日,微軟修復(fù)了一個(gè)Win32k權(quán)限提升漏洞,CVE編號(hào)為CVE-2022-21882,該漏洞是之前CVE-2021-1732漏洞補(bǔ)丁的繞過(guò)。CVE-2022-21882是一個(gè)本地權(quán)限提升漏洞,攻擊者利用該漏洞可以在Windows 10系統(tǒng)上獲得管理員權(quán)限、創(chuàng)建新的管理員賬戶(hù)、執(zhí)行特權(quán)命令。漏洞影響所有Windows 10版本。
CVE-2022-21882:win32k權(quán)限提升漏洞
攻擊者在用戶(hù)模式調(diào)用相關(guān)的GUI API來(lái)進(jìn)行kernel調(diào)用,如xxxMenuWindowProc、xxxSBWndProc、xxxSwitchWndProc和xxxTooltipWndProc。這些kernel函數(shù)調(diào)用會(huì)觸發(fā)xxxClientAllocWindowClassExtraBytes回調(diào)。攻擊者可以通過(guò)hook KernelCallbackTable 中的xxxClientAllocWindowClassExtraBytes來(lái)攔截回調(diào),使用NtUserConsoleControl 方法來(lái)設(shè)置tagWND 對(duì)象的ConsoleWindow flag,這一步操作可以修改窗口類(lèi)型。
回調(diào)后,系統(tǒng)不會(huì)檢查窗口的類(lèi)型是否修改,由于類(lèi)型混淆會(huì)導(dǎo)致錯(cuò)誤的數(shù)據(jù)被應(yīng)用。Flag修改前系統(tǒng)會(huì)將tagWND.WndExtra保存為一個(gè)用戶(hù)模式指針,flag設(shè)置后,系統(tǒng)會(huì)將tagWND.WndExtra 看作為kernel desktop heap的偏移量,攻擊者控制了該偏移量后,就可以引發(fā)越界讀和寫(xiě)。
漏洞利用
近日,研究人員公開(kāi)了該漏洞的PoC利用,CERT/CC安全研究人員Will Dormann確認(rèn)了該漏洞利用可以實(shí)現(xiàn)權(quán)限提升。BleepingComputer也測(cè)試了該漏洞利用,并在Windows 10系統(tǒng)上實(shí)現(xiàn)了權(quán)限提升,以system權(quán)限打開(kāi)了Notepad,如下圖所示:
但是該漏洞利用在Windows 11操作系統(tǒng)上并未成功。
該漏洞2年前就被發(fā)現(xiàn)
早在2年前,以色列安全研究人員就發(fā)現(xiàn)了該漏洞,但由于微軟漏洞獎(jiǎng)勵(lì)計(jì)劃給予的漏洞獎(jiǎng)勵(lì)過(guò)少而未公開(kāi)該漏洞。
CVE-2022-21882技術(shù)細(xì)節(jié)參見(jiàn):https://googleprojectzero.github.io/0days-in-the-wild//0day-RCAs/2022/CVE-2022-21882.html