0x00 UAC簡介
首先來理解一下什么是 UAC :
用戶賬戶控制UAC:UAC 是 win10 操作系統中非常重要的安全功能,它起源於 windows vista 操作系統,流行於 windows7、windows8 。各種功能策略得到了完善的修訂和開發,應用在 win10 操作系統中,目的是減少惡意軟件對系統的侵害。
操作系統默認情況下是啟用UAC,當用戶運行軟件就會觸發UAC規則。執行的時候就需要權限,否則是不會運行的。
不涉及到更改計算機操作的項目是不會觸發UAC規則的,能夠觸發UAC規則的常用操作包括以下內容:
運行應用程序
修改注冊表文件
安裝或者卸載程序
安裝設備驅動程序
增加或者刪除用戶賬戶
復制文件到windows目錄
用戶操作以上內容時就會觸發UAC規則,系統會彈出提示對話框。簡單來說,彈出對話框操作就是臨時提升用戶權限,允許程序運行。
控制 UAC 的4種級別:
1、始終通知(最高級別)
在最高級別中,用戶安裝和卸載應用程序、更改系統設置等操作時,都會觸發UAC並彈出提示框。此級別是系統的最高安全級別,禁止用戶隨意更改設置和卸載應用程序等操作。
2、僅在程序嘗試對我的計算機進行更改時通知我(默認級別)
在這個級別下,只有應用程序操作時會觸發UAC規則,用戶對電腦的其它設置操作不會觸發UAC。所以,在此規則下既不影響用戶的正常操作,又可以防止惡意軟件對電腦的更改。
3、僅當程序嘗試更改計算機時通知我
默認情況下,如果用戶需要對操作系統進行更改設置,觸發了UAC也不會對系統造成問題。但是,當你沒有運行任何程序的時候,電腦提示觸發UAC的提示框,說明某些惡意程序正在對電腦進行更改操作。我們應該立刻阻止操作。
4、從不通知(最低級別)
運行在最低級別時,當使用管理員用戶或者普通用戶操作系統時,所有的操作都會默認執行,電腦不會有任何的提示。在此模式下工作,電腦系統處於不安全的狀態。木馬程序可以隨意更改電腦內部的數據,也可以在用戶不只知道的情況下對電腦做出更改。
0x01 漏洞簡介
該漏洞位於Windows的UAC(User Account Control,用戶帳戶控制)機制中。默認情況下,Windows會在一個單獨的桌面上顯示所有的UAC提示 Secure Desktop。
這些提示是由名為 consent.exe 的可執行文件產生的,該可執行文件以NT AUTHORITY\SYSTEM權限運行,完整性級別為System。
因為用戶可以與該UI交互,因此對UI來說:限制是必須的,否則,低權限的用戶可能可以通過UI操作的循環路由以SYSTEM權限執行操作,即使隔離狀態的看似無害的UI特征都可能會成為引發任意控制的動作鏈的第一步。
事實上,UAC會話中本應該盡可能含有少些點擊操作選項,倘若利用該漏洞,是很容易就可以提升權限到SYSTEM。
0x02 影響范圍
#SERVER
Windows 2008r2 7601 ** link OPENED AS SYSTEM **
Windows 2012r2 9600 ** link OPENED AS SYSTEM **
Windows 2016 14393 ** link OPENED AS SYSTEM **
Windows 2019 17763 link NOT opened
#WORKSTATION
Windows 7 SP1 7601 ** link OPENED AS SYSTEM **
Windows 8 9200 ** link OPENED AS SYSTEM **
Windows 8.1 9600 ** link OPENED AS SYSTEM **
Windows 10 1511 10240 ** link OPENED AS SYSTEM **
Windows 10 1607 14393 ** link OPENED AS SYSTEM **
Windows 10 1703 15063 link NOT opened
Windows 10 1709 16299 link NOT opened
0x03 漏洞復現
環境信息:Windows 7 sp1
觸發UAC的程序:HHUPD.EXE
https://github.com/jas502n/CVE-2019-1388
實驗前:
開始實驗:
1.以管理員權限運行 HHUPD.EXE,顯示詳細信息,顯示有關此發布者的證書信息
2.點擊頒發者右側的超鏈接,等待一段時間ie瀏覽器自動運行,並訪問該鏈接,這時出現404或鏈接無法訪問(此時瀏覽器以system權限運行)
3.將該網頁直接另存為文件,選擇位置C:\Windows\System32\*.*
4.選擇 cmd.exe 並運行,此時查看權限,已經是system權限
0x04 參考鏈接
CVE-2019-1388: Windows UAC 提權
https://github.com/jas502n/CVE-2019-1388
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388
https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege