黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網址導航

    確認 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    CVE-2024-30088:Windows內核權限提升漏洞解析

    安全 PRO 作者:拇指兔 2024-07-02 15:00

    在最近的Windows安全補丁中,CVE-2024-30088是一個引起廣泛關注的安全漏洞。這個漏洞存在于Windows內核函數(shù)AuthzBasepCopyoutInternalSecurityAttributes中,涉及到內核在將_AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION結構從內核對象的當前令牌復制到用戶模式時的安全隱患。

    漏洞結構解析

    該結構的定義如下:

    //0x30 bytes (sizeof)struct?_AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION?{? ?ULONG?SecurityAttributeCount; ? ? ? ? ? ? ??//0x0? ?struct?_LIST_ENTRY?SecurityAttributesList; ?//0x8? ?ULONG?WorkingSecurityAttributeCount; ? ? ? ?//0x18? ?struct?_LIST_ENTRY?WorkingSecurityAttributesList;?//0x20};

    在執(zhí)行到復制SecurityAttributesList列表時,內核直接將SecurityAttribute的結構列表指向用戶提供的指針。此后,它調用RtlCopyUnicodeString和AuthzBasepCopyoutInternalSecurityAttributeValues函數(shù)來復制安全屬性結構的名稱和值,導致該函數(shù)中存在多個時間競爭問題(TOCTOU)。

    通過在RtlCopyUnicodeString調用前用競爭線程修改屬性名稱的Buffer指針,攻擊者可以輕易地實現(xiàn)對任意地址的寫操作,且可控制寫入的值和大小。

    漏洞觸發(fā)機制

    此漏洞可通過調用NtQueryInformationToken函數(shù),并指定TokenAccesInformation類來觸發(fā)。

    補丁分析

    為了解決這一問題,補丁在內核棧上使用局部變量(在代碼中為v18)作為緩沖區(qū),先將安全屬性的名稱復制到該緩沖區(qū),然后再寫回用戶緩沖區(qū)。這種改進顯著提高了系統(tǒng)的安全性,防止了通過用戶模式調用系統(tǒng)調用時的潛在危險。

    ...*(_QWORD?*)&v18.Length?=?0i64;v18.MaximumLength?=?Flink_low;v18.Buffer?=?v17;RtlCopyUnicodeString(&v18.Length, (unsigned?__int16?*)&Flink[2]);*(_UNICODE_STRING?*)(v13?-?0x48)?=?v18;...

    在調試會話中,我們可以看到經過補丁后,rcx寄存器是內核地址:

    5:?kd>?nt!AuthzBasepCopyoutInternalSecurityAttributes+0x1aa:fffff803`5dbcf14a e8810fa5ff call nt!RtlCopyUnicodeString (fffff803`5d6200d0)

    演示代碼和實驗

    對于想深入了解該漏洞如何被利用的研究者和安全專家,可以參考這個演示視頻鏈接:漏洞利用演示。

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關注數(shù)據與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

    圖庫
    公眾號 關注網絡尖刀微信公眾號
    隨時掌握互聯(lián)網精彩
    贊助鏈接