
CVE-2024-30088:Windows內核權限提升漏洞解析
在最近的Windows安全補丁中,CVE-2024-30088是一個引起廣泛關注的安全漏洞。這個漏洞存在于Windows內核函數(shù)AuthzBasepCopyoutInternalSecurityAttributes中,涉及到內核在將_AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION結構從內核對象的當前令牌復制到用戶模式時的安全隱患。
漏洞結構解析
該結構的定義如下:
//0x30 bytes (sizeof)struct?_AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION?{? ?ULONG?SecurityAttributeCount; ? ? ? ? ? ? ??//0x0? ?struct?_LIST_ENTRY?SecurityAttributesList; ?//0x8? ?ULONG?WorkingSecurityAttributeCount; ? ? ? ?//0x18? ?struct?_LIST_ENTRY?WorkingSecurityAttributesList;?//0x20};
在執(zhí)行到復制SecurityAttributesList列表時,內核直接將SecurityAttribute的結構列表指向用戶提供的指針。此后,它調用RtlCopyUnicodeString和AuthzBasepCopyoutInternalSecurityAttributeValues函數(shù)來復制安全屬性結構的名稱和值,導致該函數(shù)中存在多個時間競爭問題(TOCTOU)。
通過在RtlCopyUnicodeString調用前用競爭線程修改屬性名稱的Buffer指針,攻擊者可以輕易地實現(xiàn)對任意地址的寫操作,且可控制寫入的值和大小。
漏洞觸發(fā)機制
此漏洞可通過調用NtQueryInformationToken函數(shù),并指定TokenAccesInformation類來觸發(fā)。
補丁分析
為了解決這一問題,補丁在內核棧上使用局部變量(在代碼中為v18)作為緩沖區(qū),先將安全屬性的名稱復制到該緩沖區(qū),然后再寫回用戶緩沖區(qū)。這種改進顯著提高了系統(tǒng)的安全性,防止了通過用戶模式調用系統(tǒng)調用時的潛在危險。
...*(_QWORD?*)&v18.Length?=?0i64;v18.MaximumLength?=?Flink_low;v18.Buffer?=?v17;RtlCopyUnicodeString(&v18.Length, (unsigned?__int16?*)&Flink[2]);*(_UNICODE_STRING?*)(v13?-?0x48)?=?v18;...
在調試會話中,我們可以看到經過補丁后,rcx寄存器是內核地址:
5:?kd>?nt!AuthzBasepCopyoutInternalSecurityAttributes+0x1aa:fffff803`5dbcf14a e8810fa5ff call nt!RtlCopyUnicodeString (fffff803`5d6200d0)
演示代碼和實驗
對于想深入了解該漏洞如何被利用的研究者和安全專家,可以參考這個演示視頻鏈接:漏洞利用演示。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數(shù)據與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

隨時掌握互聯(lián)網精彩
- 1 看總書記關心的清潔能源這樣發(fā)電 7904070
- 2 廣東氣象罕見提醒:做好巨災防御準備 7808159
- 3 始祖鳥事件后 多戶外品牌集體表態(tài) 7713044
- 4 長春航空展這些“首次”不要錯過 7618443
- 5 劉強東“10年1元年薪”之約到期 7522546
- 6 一代人有一代人的月餅 7428172
- 7 “南天門計劃”有50萬字了 7327502
- 8 員工下班途中騎車倒地身亡算工傷嗎 7238230
- 9 女兒發(fā)現(xiàn)父親500多萬遺產用于保健 7141207
- 10 女子要一次性筷子被告知下不為例 7041692