Windows CSC 提权漏洞 CVE-2024-26229

2024-07-02 317 0

省流:这个提权漏洞需要目标主机启用CSC服务,2008/2012没有这服务(无法利用),2016/2019/2022有该服务,但是默认都禁用了。但是据有些师傅说win10复现成功了。

Windows CSC 提权漏洞 CVE-2024-26229插图

漏洞阐述

CVE-2024-26229是一个影响Windows操作系统中的客户端缓存(CSC)服务的权限提升漏洞。CSC服务是负责管理离线文件或文件夹重定向的本地缓存的组件。这个漏洞允许潜在攻击者通过不当的文件操作和权限管理来访问敏感信息,修改或删除关键的系统文件,从而实现权限提升 (NVD)。

具体来说,这个漏洞涉及CSC服务在处理文件和文件夹的符号链接时的权限检查不足。攻击者可以通过创建恶意的符号链接,使得系统在处理这些链接时错误地授予文件访问权限。这可以允许攻击者执行代码或访问通常受保护的系统文件,从而获得更高的系统权限 (CVE CyberSecurity Database News)。

在技术分类上,此漏洞被标记为CWE-122,这代表它是一种基于堆的缓冲区溢出漏洞。在CVSS评分系统中,该漏洞的严重性评分为7.8,属于高危。

受影响版本详细列表

序号 受影响的系统 版本号
1 WindowsServer 2022, 23H2 Edition (Server Core installation) 10.0.25398.830
2 WindowsServer 2012 R2 6.3.9600.21924
3 Windows Server 2012 (Server Core installation) 6.2.9200.24821
4 WindowsServer 2012 6.2.9200.24821
5 WindowsServer 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 6.1.7601.27067
6 WindowsServer 2008 R2 for x64-based Systems Service Pack 1 6.1.7601.27067
7 WindowsServer 2008 for x64-based Systems Service Pack 2 (Server Core installation) 6.0.6003.22618
8 WindowsServer 2008 for x64-based Systems Service Pack 2 6.0.6003.22618
9 WindowsServer 2008 for 32-bit Systems Service Pack 2 (Server Core installation) 6.0.6003.22618
10 WindowsServer 2008 for 32-bit Systems Service Pack 2 6.0.6003.22618
11 WindowsServer 2016 (Server Core installation) 10.0.14393.6897
12 WindowsServer 2016 10.0.14393.6897
13 Windows 10 Version 1607 for x64-based Systems 10.0.14393.6897
14 Windows10 Version 1607 for 32-bit Systems 10.0.14393.6897
15 Windows10 for x64-based Systems 10.0.10240.20596
16 Windows 10 for 32-bit Systems 10.0.10240.20596
17 Windows11 Version 23H2 for x64-based Systems 10.0.22631.3447
18 Windows11 Version 23H2 for ARM64-based Systems 10.0.22631.3447
19 Windows10 Version 22H2 for 32-bit Systems 10.0.19045.4291
20 Windows10 Version 22H2 for ARM64-based Systems 10.0.19045.4291
21 Windows10 Version 22H2 for x64-based Systems 10.0.19045.4291
22 Windows11 Version 22H2 for x64-based Systems 10.0.22621.3447
23 Windows11 Version 22H2 for ARM64-based Systems 10.0.22621.3447
24 Windows10 Version 21H2 for x64-based Systems 10.0.19044.4291
25 Windows10 Version 21H2 for ARM64-based Systems 10.0.19044.4291
26 Windows10 Version 21H2 for 32-bit Systems 10.0.19044.4291
27 Windows11 version 21H2 for ARM64-based Systems 10.0.22000.2899
28 Windows11 version 21H2 for x64-based Systems 10.0.22000.2899
29 WindowsServer 2012 R2 (Server Core installation) 6.3.9600.21924
30 WindowsServer 2022 (Server Core installation) 10.0.20348.2402
31 WindowsServer 2022 10.0.20348.2402
32 Windows Server 2019 (Server Core installation) 10.0.17763.5696
33 WindowsServer 2019 10.0.17763.5696
34 Windows10 Version 1809 for ARM64-based Systems 10.0.17763.5696
35 Windows 10 Version 1809 for x64-based Systems 10.0.17763.5696
36 Windows10 Version 1809 for 32-bit Systems 10.0.17763.5696

CVE-2024-26229 BOF

针对 Cobalt Strike 和 BruteRatel 的Beacon 对象文件 (BOF) 实现,由NVISO提供。

gcc -c CVE-2024-26229-bof.c -o CVE-2024-26229-bof.o

详细代码和编译方法可以在以下GitHub页面找到:NVISOsecurity/CVE-2024-26229-BOF

编译命令

gcc -c CVE-2024-26229-bof.c -o CVE-2024-26229-bof.o

Windows CSC 提权漏洞 CVE-2024-26229插图1

Windows CSC 提权漏洞 CVE-2024-26229插图2

CVE-2024-26229 poc exp

地址:https://github.com/varwara/CVE-2024-26229

Windows CSC 提权漏洞 CVE-2024-26229插图3

CVE-2024-26229 POC Exploit

此部分提供了漏洞的利用代码,适用于环境 Windows 11 22H2 Build 22621。这是一个基本的概念验证演示(POC)代码,该代码展示了如何通过符号链接(Symlink)的方式利用该漏洞。

代码演示

以下是一个简化的演示代码段,用于说明攻击的基本原理:

#include <Windows.h>
#include <stdio.h>

int main() {
HANDLE hDevice = CreateFile("\\\\.\\CSCService", GENERIC_WRITE, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);
if (hDevice == INVALID_HANDLE_VALUE) {
printf("Failed to open device\n");
return 1;
}

DWORD bytesReturned;
char payload[100] = {0};  // 模拟的有效负载,需根据实际情况调整
BOOL status = DeviceIoControl(hDevice, 0x222000, payload, sizeof(payload), NULL, 0, &bytesReturned, NULL);
if (!status) {
printf("Exploit failed\n");
return 1;
}

printf("Exploit sent\n");
CloseHandle(hDevice);
return 0;
}

该代码尝试通过特定的IOCTL请求发送数据到Windows CSC服务,从而触发漏洞。请注意,这只是一个概念验证的例子,并且在实际情况中,攻击的细节可能有所不同。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论