跟我们一起
玩转路由器

CVE-2020-1313是Windows RPC远程代码执行漏洞,本文分析其原理并提供利用PoC。

前言

Windows Update Orchestrator Service(简称USO)是一个DCOM服务,用于管理Windows系统内其他组件下载并安装更新的过程。然而,该服务在认证调用函数时存在缺陷,使其易受权限提升攻击的影响,允许任意用户提升至本地系统权限。此漏洞影响了Windows 10和Windows Server Core产品。

漏洞分析

UniversalOrchestrator服务(9C695035-48D2-4229-8B73-4C70E756E519)由usosvc.dll实现,并以NT_AUTHORITY\SYSTEM权限运行。即使该服务的COM类枚举功能已被禁用,但IUniversalOrchestrator接口(c53f3549-0dbf-429a-8297-c812ba00742d)仍可以通过标准的COM API访问。以下是暴露的三个方法:

ScheduleWork方法可以在服务的上下文环境下设置命令执行的计划任务,无需任何认证。目标可执行文件必须具备数字签名,并位于“c:\windows\system32”或“Program Files”目录下。然而,通过命令行参数执行目标可执行文件,我们可以启动“c:\windows\system32\cmd.exe”,并以NT_AUTHORITY\SYSTEM权限执行任意代码,从而实现提权。

概念验证PoC

计划任务的入口点将添加到注册表中:

指定的命令可以在无需用户交互的情况下,于夜间(约23:20)执行。

漏洞发现过程

由于无法通过OleView.NET获取USO服务的接口定义,我创建了一个脚本来遍历大量的CLSID/IID组合,发现了以下内容:

方法的执行结果如下:

通过逆向工程分析上述方法,我发现了本文介绍的漏洞。

漏洞修复

微软已在2020年6月的漏洞补丁中,通过添加CoImpersonateClient API调用修复了此问题。

在部署漏洞补丁之前,方法的实现代码如下:

部署漏洞补丁后,方法的实现代码如下:

实际上,身份伪装是在处理请求的开始时完成的,因此更新注册表的API调用是在调用方的安全上下文中执行的。如果调用方没有访问HKEY_LOCAL_MACHINE的高级权限,那么USO API方法也将无法被执行。

参考文档

赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《CVE-2020-1313是Windows RPC远程代码执行漏洞,本文分析其原理并提供利用PoC。》
文章链接:https://www.lu-you.com/wangluo/xt/24980.html
本站资源来源于互联网整理,若有图片影像侵权,联系邮箱429682998@qq.com删除,谢谢。

评论 抢沙发

登录

找回密码

注册