您的位置:首页 > 文旅 > 旅游 > Windows条件竞争提权漏洞复现(CVE-2024-300889)

Windows条件竞争提权漏洞复现(CVE-2024-300889)

2024/10/9 11:50:14 来源:https://blog.csdn.net/weixin_49125123/article/details/140009388  浏览:    关键词:Windows条件竞争提权漏洞复现(CVE-2024-300889)

漏洞原理

  • 当内核将当前令牌对象的 _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION 复制到用户模式时,错误位于函数 AuthzBasepCopyoutInternalSecurityAttributes 内部,该模式的结构如下:
//0x30 bytes (sizeof)
struct _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION
{ULONG SecurityAttributeCount;                                           //0x0struct _LIST_ENTRY SecurityAttributesList;                              //0x8ULONG WorkingSecurityAttributeCount;                                    //0x18struct _LIST_ENTRY WorkingSecurityAttributesList;                       //0x20
}; 
  • 执行复制 SecurityAttributesList 时,内核会将 SecurityAttribute 的结构列表直接设置到用户提供的指针。之后,它调用 RtlCopyUnicodeStringAuthzBasepCopyoutInternalSecurityAttributeValues 函数以复制 SecurityAttribute 结构的名称和值,从而导致此函数中的多个 TOCTOU。
  • 在调用 [*] 之前,使用一个简单的赛车线程来修改属性名称的 Buffer 指针,我可以轻松地存档任意地址写入,并控制固定值和大小。

影响范围

windows_10_1507最高(不包括) 10.0.10240.20680
windows_10_1607最高(不包括) 10.0.14393.7070
windows_10_1809最高(不包括) 10.0.17763.5936
windows_10_21h2最高(不包括) 10.0.19044.4529
windows_10_22h2最高(不包括) 10.0.19045.4529
windows_11_21h2最高(不包括) 10.0.22000.3019
windows_11_22h2最多(不包括) 10.0.22621.3737
windows_11_23h2最高(不包括) 10.0.22631.3737
windows_server_2016最高(不包括) 10.0.14393.7070
windows_server_2019最高(不包括) 10.0.17763.5936
windows_server_2022最高(不包括) 10.0.20348.2522
windows_server_2022_23h2最高(不包括) 10.0.25398.950

漏洞复现

文件来源:tykawaii98/CVE-2024-30088 (github.com)

用Visual Studio打开,直接生成解决方案

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

执行效果:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

执行效果视频:

CVE-2024-30088复现视频

参考链接

tykawaii98/CVE-2024-30088 (github.com)

NVD - CVE-2024-30088 (nist.gov)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com