CVE-2017-0213漏洞形成的原因
類型混淆的漏洞通常可以通過內存損壞的方式來進行利用.然而漏洞發現者在利用時,並未采用內存損壞的方式來進行漏洞利用。按照漏洞發現者的說法,內存損壞的利用方式需要對內存進行精心布局,即便如此 ,在Windows 10上也可能會觸發CFG(Control Flow Guard)。
漏洞發現者另辟其徑,采用了一種基於LoadTypeLibrary來利用的方法。
大白話來說就是:Windows COM Aggregate Marshaler在實現中存在權限提升漏洞,可使遠程攻擊者以提升的權限執行任意代碼。
CVE-2017-0213 Windows COM 特權提升漏洞組件先看看這個漏洞的介紹:
http://www.voidcn.com/article/p-ukjxxpit-boa.html
漏洞影響的版本有:

image.png
漏洞利用工具下載地址:https://github.com/WindowsExploits/Exploits/tree/master/CVE-2017-0213
實驗步驟
0x01使用標准用戶登陸win7,下圖是查看特權詳細信息,並創建用戶;

image.png
創建用戶失敗
0x02雙擊運行桌面上的漏洞利用exe腳本,彈出下面對話框

image.png
創建用戶成功,提升為system權限;