精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Akamai如何揪出微軟RPC服務(wù)中的漏洞?

云計(jì)算
MS-RPC是一個(gè)龐大而復(fù)雜的協(xié)議,它也承擔(dān)了Windows的一些核心功能。雖然開發(fā)者可以利用一些安全功能保護(hù)自己的RPC服務(wù)器,但對安全研究人員來說,這依然是一個(gè)有趣的話題,這恰恰是因?yàn)樗艘粋€(gè)可能產(chǎn)生安全影響的漏洞。

前日,Akamai研究人員在微軟Windows RPC服務(wù)中發(fā)現(xiàn)了兩個(gè)重要漏洞:嚴(yán)重程度分值為4.3CVE-2022-38034,以及分值為8.8CVE-2022-38045。這些漏洞可以利用設(shè)計(jì)上的瑕疵,通過緩存機(jī)制繞過MS-RPC安全回調(diào)。我們已經(jīng)確認(rèn),所有未安裝補(bǔ)丁的Windows 10Windows 11計(jì)算機(jī)都會(huì)受到影響。

面對無處不在的安全威脅,就讓 Akamai 安全解決方案為你豎起防護(hù)盾牌

延伸閱讀,了解Akamai強(qiáng)大的安全解決方案!

隨時(shí)隨地,幫助您捕捉每一個(gè)安全風(fēng)險(xiǎn)!

這些漏洞已經(jīng)披露給微軟,而微軟也在10月的周二補(bǔ)丁日通過補(bǔ)丁修補(bǔ)了相關(guān)問題。漏洞的發(fā)現(xiàn)過程得到了Akamai研究人員開發(fā)的自動(dòng)化工具和方法論支持,本文將介紹該漏洞的一些情況以及我們在研究過程中使用的工具(RPC工具包代碼庫)。

背景介紹

MS-RPC Windows操作系統(tǒng)的基石之一,自從二十世紀(jì)九十年代誕生以來,已經(jīng)深深扎根在系統(tǒng)的很多功能和組件中。服務(wù)管理器?離不開RPC!Lsass?需要RPC!COM?也依賴RPC!甚至針對域控制器執(zhí)行的一些域操作同樣需要用到RPCRPC已經(jīng)如此普遍,很多人都覺得這項(xiàng)技術(shù)一定已經(jīng)進(jìn)行了大量檢查、記錄和研究。

其實(shí)并不然。雖然微軟圍繞RPC的使用提供了很多不錯(cuò)的文檔,但有關(guān)本次漏洞相關(guān)主題的內(nèi)容卻并不多,研究人員對RPC,尤其是其安全性的關(guān)注也嚴(yán)重不足。這可能是因?yàn)?/span>RPC(不僅是MS-RPC,但微軟無疑也牽涉其中)實(shí)在是太復(fù)雜,因此也就更加難以研究和理解。

但我們總是樂于接受挑戰(zhàn)的,因此決定一頭扎進(jìn)MS-RPC的深海。不光是因?yàn)檫@是個(gè)有趣的研究課題,而且因?yàn)樗鼤?huì)對安全性產(chǎn)生影響,畢竟哪怕到現(xiàn)在,也有很多常見的攻擊技術(shù)用到了RPC(簡單列舉幾個(gè),例如通過MS-COM發(fā)起的T1021.003、通過MS-TSCH發(fā)起的T1053.005,以及通過MS-SCMR發(fā)起的T1543.003)。MS-RPC雖然內(nèi)建了安全機(jī)制,但如果存在可被輕松繞過或?yàn)E用的漏洞呢?如果能濫用暴露的RPC服務(wù)以非用戶希望的方式影響計(jì)算機(jī)呢?

實(shí)際上,我們就發(fā)現(xiàn)了一種可以通過緩存繞過某個(gè)安全機(jī)制的方法,并借此發(fā)現(xiàn)了可以濫用的服務(wù),從而能在遠(yuǎn)程服務(wù)器上提升自己的特權(quán),并且完全不需要滿足其他必要條件(下文將詳細(xì)分析)。目前我們可以分享有關(guān)這些潛在利用方式的兩個(gè)例子:WksSvcSrvSvc。當(dāng)披露流程全部結(jié)束后,我們還將公布其他漏洞信息的詳情。

本文將專注于RPC服務(wù)器的安全回調(diào)機(jī)制,通過緩存繞過該機(jī)制的方法,以及我們?nèi)绾瓮ㄟ^自動(dòng)化研究方法Windows服務(wù)標(biāo)記為存在潛在漏洞的。我們的自動(dòng)化工具以及原始輸出結(jié)果可參閱我們的RPC工具包,這些信息已經(jīng)發(fā)布到GitHub代碼庫中。這個(gè)代碼庫還提供了指向其他實(shí)用參考資源以及我們所依賴的其他研究成果的鏈接。

安全回調(diào)

在討論漏洞本身之前,首先有必要對MS-RPC所實(shí)現(xiàn)的最基本的安全機(jī)制之一進(jìn)行一個(gè)簡單的說明:安全回調(diào)(Security callback)。安全回調(diào)可以讓RPC服務(wù)器開發(fā)者對RPC接口的訪問加以限制,從而應(yīng)用開發(fā)者自己的邏輯來允許特定用戶訪問,強(qiáng)制實(shí)施身份驗(yàn)證或設(shè)置傳輸類型,以及阻止對特定Opnum(服務(wù)器所暴露的函數(shù)可以用Opnum來代表,即操作編號)的訪問。

每當(dāng)客戶端調(diào)用服務(wù)器暴露出的函數(shù)時(shí),RPC運(yùn)行時(shí)都會(huì)發(fā)出這樣的回調(diào)。

RPC安全回調(diào)

我們的研究主要專注于遠(yuǎn)程客戶端-服務(wù)器交互。特別提到這一點(diǎn)是因?yàn)椋?/span>RPC運(yùn)行時(shí)在服務(wù)器端的代碼實(shí)現(xiàn)與ALPC端點(diǎn)和遠(yuǎn)程端點(diǎn)(如命名管道)的代碼實(shí)現(xiàn)有所差異。

緩存機(jī)制

為改善性能并提高利用率,RPC運(yùn)行時(shí)會(huì)對安全回調(diào)的結(jié)果實(shí)現(xiàn)緩存。基本上,這意味著在每次調(diào)用安全回調(diào)之前,運(yùn)行時(shí)會(huì)嘗試著先使用緩存的項(xiàng)。讓我們深入了解一下具體的實(shí)現(xiàn)吧。

RPC_INTERFACE::DoSyncSecurityCallback調(diào)用安全回調(diào)前,首先會(huì)檢查是否存在緩存項(xiàng)。為此需要調(diào)用OSF_SCALL::FindOrCreateCacheEntry。

OSF_SCALL::FindOrCreateCacheEntry會(huì)執(zhí)行下列操作:

  1. SCALL(一種代表客戶端調(diào)用的對象)獲取客戶端的安全上下文。
  2. 從客戶端的安全上下文中獲取緩存字典。
  3. 使用接口指針作為字典的鍵,并使用緩存項(xiàng)作為值。
  4. 如果不存在緩存項(xiàng),則會(huì)創(chuàng)建一個(gè)。

RPC運(yùn)行時(shí)內(nèi)部的緩存過程

每個(gè)緩存項(xiàng)都有三個(gè)重要字段:接口中的過程(Procedure)數(shù)量、一個(gè)位圖,以及接口代系(Generation)。

RPC服務(wù)器生命周期內(nèi),接口可能會(huì)被改變,例如服務(wù)器針對現(xiàn)有接口調(diào)用RpcServerRegisterIf3后。這又會(huì)導(dǎo)致隨后調(diào)用RPC_INTERFACE::UpdateRpcInterfaceInformation,從而更新接口并增大接口的代系。這樣,緩存就知道自己需要重置,因?yàn)榫彺骓?xiàng)可能來自原先的接口。

緩存機(jī)制可以工作在兩種模式下:基于接口(這是默認(rèn)行為)的模式,以及基于調(diào)用的模式。

  • 基于接口的緩存

在該模式下,緩存以接口為基礎(chǔ)運(yùn)行。這意味著從緩存的視角來看,只要位于同一個(gè)接口上,對兩個(gè)不同函數(shù)的兩個(gè)調(diào)用就沒有任何區(qū)別。

為了知道是否可以使用緩存項(xiàng)還是需要調(diào)用安全回調(diào),RPC運(yùn)行時(shí)會(huì)將緩存項(xiàng)中保存的接口代系與實(shí)際的接口代系進(jìn)行對比。由于緩存項(xiàng)的初始化過程會(huì)讓接口代系歸零,因此在首次進(jìn)行對比時(shí),接口代系必然是不同的,因而總是會(huì)調(diào)用安全回調(diào)。如果回調(diào)成功返回,RPC運(yùn)行時(shí)就會(huì)更新緩存項(xiàng)的接口代系(從而將其標(biāo)記為一個(gè)成功的緩存項(xiàng),隨后無需再次調(diào)用安全回調(diào)就可以訪問接口了)??蛻舳讼麓握{(diào)用相同接口上的函數(shù)時(shí)將使用緩存項(xiàng)。

  • 基于調(diào)用的緩存

當(dāng)RPC接口使用RPC_IF_SEC_CACHE_PER_PROC標(biāo)志注冊時(shí)將使用此模式。在該模式下,緩存會(huì)通過一個(gè)位圖來追蹤安全回調(diào)可以訪問哪些過程。因此,如果客戶端調(diào)用Foo函數(shù)并且安全回調(diào)成功返回,我們就針對Foo有了一個(gè)緩存項(xiàng);如果客戶端調(diào)用Bar函數(shù),則將再次調(diào)用安全回調(diào)。

基于調(diào)用的緩存和基于接口的緩存

緩存的相關(guān)要求

那么需要滿足哪些條件才能讓緩存正常工作?首先需要澄清一些術(shù)語。MS-RPC代表客戶端和服務(wù)器之間使用綁定句柄(Binding handle)建立的邏輯連接,客戶端和服務(wù)器都可以使用指定的函數(shù)來操作綁定數(shù)據(jù)。

綁定可以進(jìn)行身份驗(yàn)證。當(dāng)服務(wù)器(通過調(diào)用RpcServerRegisterAuthInfo)注冊身份驗(yàn)證信息時(shí)就會(huì)發(fā)生這種操作,隨后客戶端可以在綁定上設(shè)置身份驗(yàn)證信息。借此,服務(wù)器可以獲得有關(guān)客戶端身份的信息。該身份驗(yàn)證過程將輸出一個(gè)為客戶端創(chuàng)建的安全上下文對象。

整個(gè)緩存機(jī)制均基于這個(gè)安全上下文。這意味著如果綁定未經(jīng)身份驗(yàn)證,將無法為客戶端創(chuàng)建安全上下文,因而將無法使用緩存。為了讓緩存正常工作,服務(wù)器和客戶端都需要注冊并設(shè)置身份驗(yàn)證信息。

但如果服務(wù)器不注冊身份驗(yàn)證信息會(huì)怎樣?能否依然使用緩存?這就涉及到多路復(fù)用(Multiplexing)。

多路復(fù)用

Windows 101703版之前,一個(gè)服務(wù)可以與其他服務(wù)共用同一個(gè)Svchost進(jìn)程。這種行為對MS-RPC的安全性產(chǎn)生了一定影響,因?yàn)橐恍?/span>RPC運(yùn)行時(shí)對象是在所有實(shí)例之間共享的。例如,在注冊一個(gè)端點(diǎn)(如TCP端口7777)后,該端點(diǎn)將可用于訪問同一個(gè)進(jìn)程中運(yùn)行的所有接口。因此其他本應(yīng)只進(jìn)行本地訪問的服務(wù),現(xiàn)在也將可以遠(yuǎn)程訪問。微軟也在這里描述了這種行為。

端點(diǎn)能被復(fù)用,雖然這一事實(shí)已被很多人所了解并有了相關(guān)文檔記載,但我們想說的是另一種非常類似的行為:SSPI多路復(fù)用。作為身份驗(yàn)證信息注冊過程的一部分,服務(wù)器必須指定要使用的身份驗(yàn)證服務(wù)。身份驗(yàn)證服務(wù)是一種Security Support ProviderSSP),作為一個(gè)軟件包,它可以處理從客戶端收到的身份驗(yàn)證信息。大部分情況下將會(huì)使用NTLM SSP、Kerberos SSPMicrosoft Negotiate SSP,從而在KerberosNTLM之間選擇最佳選項(xiàng)。

RPC運(yùn)行時(shí)會(huì)將身份驗(yàn)證信息以全局的方式保存。這意味著,如果兩個(gè)RPC服務(wù)器共用同一個(gè)進(jìn)程,并且其中一個(gè)服務(wù)器注冊了身份驗(yàn)證信息,那么另一個(gè)服務(wù)器也將獲得這些身份驗(yàn)證信息。這樣,客戶端在訪問任何一個(gè)服務(wù)器時(shí),就可以對綁定進(jìn)行身份驗(yàn)證。從安全的角度來看,如果一個(gè)服務(wù)器沒有注冊身份驗(yàn)證信息,此時(shí)就不會(huì)期待客戶端對綁定進(jìn)行身份驗(yàn)證,也不應(yīng)該進(jìn)行緩存。然而事實(shí)并非如此。

CVE-2022-38045 — Srvsvc

在了解了有關(guān)RPC安全回調(diào)和緩存的基礎(chǔ)知識(shí)后,我們可以看看是否能在真實(shí)世界中濫用這一機(jī)制。我們選擇了Srvsvc,過去我們已經(jīng)在其中發(fā)現(xiàn)了一個(gè)被逐步擊破的漏洞。

Srvsvc暴露了MS-SRVS接口。Server服務(wù)(也叫做LanmanServer)是Windows中一項(xiàng)負(fù)責(zé)管理SMB共享的服務(wù)。共享也是一種資源(文件、打印機(jī)、目錄樹),可通過Common Internet File SystemCIFS)服務(wù)器進(jìn)行網(wǎng)絡(luò)訪問。本質(zhì)上來看,網(wǎng)絡(luò)共享可以讓用戶利用網(wǎng)絡(luò)上的其他設(shè)備執(zhí)行日常任務(wù)。

在研究Srvsvc的安全回調(diào)時(shí),我們注意到除了已經(jīng)發(fā)現(xiàn)的漏洞外,該函數(shù)可能包含其他漏洞。一起看看安全回調(diào)的邏輯:

Srvsvc的安全回調(diào)邏輯

如上所示,Srvsvc的安全回調(diào)包含下列邏輯:

  1. 如果遠(yuǎn)程客戶端試圖訪問介于64-73(含)范圍內(nèi)的函數(shù)——拒絕訪問。
  2. 如果非集群賬戶的遠(yuǎn)程客戶端試圖訪問介于58-63(含)范圍內(nèi)的函數(shù)——拒絕訪問。

因此從本質(zhì)上來看,遠(yuǎn)程客戶端被禁止訪問接口上的特定函數(shù)。從這個(gè)范圍檢查可知,受限制的函數(shù)都是敏感函數(shù),只能被預(yù)期的(本地)進(jìn)程所調(diào)用。

盡管這個(gè)檢查試圖阻止對這些函數(shù)的遠(yuǎn)程訪問,但遠(yuǎn)程攻擊者只要濫用緩存即可繞過這一限制。首先,遠(yuǎn)程攻擊者可以調(diào)用一個(gè)不在該范圍內(nèi)的函數(shù),即可以遠(yuǎn)程使用的函數(shù)。由于安全回調(diào)函數(shù)會(huì)返回RPC_S_OK,RPC運(yùn)行時(shí)即可將結(jié)果成功緩存。又因?yàn)樵摻涌诓⑽词褂?/span>RPC_IF_SEC_CACHE_PER_PROC標(biāo)記注冊,因此將使用基于接口的緩存。所以,攻擊者下一次調(diào)用相同接口上的任意函數(shù)時(shí),將直接使用緩存項(xiàng),進(jìn)而允許訪問。這意味著攻擊者現(xiàn)在將可以調(diào)用自己本不應(yīng)能訪問的本地函數(shù),這一過程中完全不會(huì)調(diào)用安全回調(diào)。

RPC安全回調(diào)的緩存繞路過程

Srvsvc并不注冊身份驗(yàn)證信息,因此正常情況下,客戶端將無法對綁定進(jìn)行身份驗(yàn)證,進(jìn)而無法啟用緩存。但事實(shí)證明,當(dāng)服務(wù)器計(jì)算機(jī)內(nèi)存數(shù)少于3.5GB時(shí),Srvsvc將與其他服務(wù)共用同一個(gè)Svchost進(jìn)程。AD Harvest Sites and Subnets ServiceRemote Desktop Configuration Service這兩個(gè)服務(wù)會(huì)注冊身份驗(yàn)證信息,因此Srvsvc此時(shí)就容易受到緩存攻擊了。

在這種特定情況下,攻擊者可以使用Opnum 58–74訪問受限制的函數(shù),而攻擊者利用這些函數(shù)的方式之一就是脅迫遠(yuǎn)程計(jì)算機(jī)進(jìn)行身份驗(yàn)證。

開始尋寶吧

在了解到濫用安全回調(diào)的緩存機(jī)制會(huì)產(chǎn)生實(shí)際的漏洞后,我們決定找出其他可能受到緩存攻擊影響的接口。但如果要手工查找所有接口,這將是一項(xiàng)漫長而艱巨的任務(wù),于是我們打算用自動(dòng)化的方式來完成。

這種情況下,可以通過兩種方式來查找RPC接口:通過當(dāng)前正在運(yùn)行的進(jìn)程,或通過文件系統(tǒng)。

對于正在運(yùn)行的進(jìn)程,我們可以查看已經(jīng)載入內(nèi)存的RPC服務(wù)器,為此或者在遠(yuǎn)程服務(wù)器上查詢遠(yuǎn)程端點(diǎn)映射器(例如使用Impacketrpcmaprpcdump工具),或者在本地進(jìn)行(使用RpcViewRpcEnum等工具)。不過這種方式會(huì)遇到一個(gè)問題:會(huì)漏掉所有當(dāng)前尚未加載的端口,并起我們無法查看客戶端端口,因?yàn)樗鼈冞€沒注冊。

或者也可以搜索Windows文件系統(tǒng),在其中查找文件中編譯的RPC接口。對于每個(gè)接口,我們通過分析傳遞給RpcServerRegisterIf的參數(shù)來找出注冊信息。這有些類似RpcEnum的做法,但我們查找的是文件系統(tǒng)而非內(nèi)存。

為了涵蓋并未載入內(nèi)存的接口,我們的研究最終選擇了文件系統(tǒng)的方法。我們編寫了多個(gè)腳本和工具將這一過程自動(dòng)實(shí)現(xiàn),相關(guān)內(nèi)容均已發(fā)布至RPC工具包代碼庫。

為了找到啟用緩存的接口,我們其實(shí)并不需要解析RPC接口本身,所需的全部信息都能從RPC服務(wù)器的注冊調(diào)用中提取。注冊函數(shù)可接受RPC接口結(jié)構(gòu)、注冊標(biāo)記以及安全回調(diào)指針。盡管如此,解析RPC接口結(jié)構(gòu)也能提供很多實(shí)用信息,例如接口暴露的函數(shù),接口被客戶端還是服務(wù)器使用等。雖然我們最關(guān)注的是RPC服務(wù)器(其中可能存在漏洞),但RPC客戶端也對服務(wù)器的調(diào)用提供了可供參考的寶貴見解。

RPC服務(wù)器接口結(jié)構(gòu)請參閱該文檔,借此我們就不必猜測各種字段了。另外,大小字段和傳輸語法是不變的(實(shí)際上可能的傳輸語法有兩種:DCE NDRNDR64,但我們只是意外發(fā)現(xiàn)了DCE NDR)。

PE文件中保存的RPC接口結(jié)構(gòu)代碼片段截圖,框出的內(nèi)容為大小和傳輸語法

通過(使用Yara或正則表達(dá)式)尋找這兩個(gè)常量,我們可以很簡單地找到所有RPC接口結(jié)構(gòu)。一旦找到后,即可借助解釋器信息字段來了解服務(wù)器到底實(shí)現(xiàn)了哪些功能。

清理后的輸出內(nèi)容范例

但我們還是缺乏有關(guān)接口安全回調(diào)的信息(如果存在這些信息的話),同時(shí)也不知道接口是否會(huì)被緩存。為此,我們必須求助可信賴的朋友:反匯編器。每個(gè)稱職的反匯編器都會(huì)提供xref功能,借此可以在RPC服務(wù)器中輕松找到所有接口注冊函數(shù)調(diào)用。這樣,我們就只需要解析函數(shù)調(diào)用參數(shù)并借此提取接口結(jié)構(gòu)地址(以便將其與我們收集到的RPC服務(wù)器數(shù)據(jù)交叉引用),以及安全回調(diào)地址(如果存在)和RPC接口標(biāo)記。

RPC服務(wù)注冊反匯編

我們所公布的清理腳本可以實(shí)現(xiàn)上述這一系列操作。您可以在RPC工具包中獲取該腳本,以及在Windows Server 2012Server 2022上的輸出結(jié)果。

到底能有效果嗎?

這些方法和理論聽起來都挺不錯(cuò),但真的能獲得結(jié)果嗎?

答案是:。共有超過120個(gè)接口同時(shí)具備安全回調(diào)和緩存,很多都缺乏文檔記載。這本身并不值得恐慌,因?yàn)榇蟛糠謺r(shí)候,安全回調(diào)并不會(huì)受到緩存機(jī)制如此大的影響。通常來說,安全回調(diào)所執(zhí)行的檢查都是針對不可緩存的值進(jìn)行的,例如傳輸協(xié)議序列(如TCP)或身份驗(yàn)證級別。任何變更都需要一個(gè)新的安全上下文,因?yàn)榇藭r(shí)需要建立新的連接,這就重置了緩存,并且讓任何可能的緩存繞路措施失效。

但我們通過這種研究方法也發(fā)現(xiàn)了一些漏洞。目前只能討論其中一個(gè),因?yàn)槠渌┒催€沒有走完披露過程。

WksSvc

  • CVE-2022-38034 CVSS評分:4.3

WksSvc暴露了MS-WKST接口。該服務(wù)負(fù)責(zé)管理域成員關(guān)系、計(jì)算機(jī)名稱以及到SMB網(wǎng)絡(luò)重定向器(如SMB打印服務(wù)器)的連接。查看該接口的安全回調(diào)我們發(fā)現(xiàn),少數(shù)函數(shù)的處理方式與其他函數(shù)有很大差異。

WksSvc安全回調(diào)的一部分,展示了不同函數(shù)和不同Opnum之間的差異

當(dāng)通過本地客戶端調(diào)用Opnum介于8-11之間的函數(shù)時(shí),也需要進(jìn)行檢查,這意味著不允許對它們進(jìn)行遠(yuǎn)程調(diào)用。但因?yàn)槭褂昧司彺妫绻紫日{(diào)用另一個(gè)允許遠(yuǎn)程調(diào)用的函數(shù),然后調(diào)用這個(gè)受限制的函數(shù),又會(huì)發(fā)生什么?

您猜對了:由于第一個(gè)調(diào)用所創(chuàng)建的緩存項(xiàng),我們將可以用遠(yuǎn)程方式調(diào)用這個(gè)原本受到限制只能本地調(diào)用的函數(shù)。那么現(xiàn)在又產(chǎn)生了新問題:這些函數(shù)是否重要到需要保證它們受到限制,只能通過本地客戶端調(diào)用?

暴露的函數(shù)包括:NetrUseAddNetrUseGetInfo、NetrUseDel以及NetrUseEnum。也許您覺得熟悉,因?yàn)樗鼈兌寄芡ㄟ^netapi32.dll訪問(例如可參閱NetUseAdd)。

這很好,因?yàn)槲覀儚闹蝎@得了一條線索,從而可以確定能通過這種攻擊做些什么。也就是說,我們可以將遠(yuǎn)程服務(wù)器連接到我們自己指定的網(wǎng)絡(luò)共享文件夾,甚至將其映射到我們選擇的邏輯驅(qū)動(dòng)器盤符,這與net use的作用極為類似。(巧合?也許未必?。?/span>

這樣我們就可以指定兩種攻擊方案:

1.可以要求對我們的共享文件夾進(jìn)行身份驗(yàn)證,隨后將其轉(zhuǎn)發(fā)至不同服務(wù)器以進(jìn)行NTML重播攻擊,或?qū)⒘钆拼鎯?chǔ)起來以便脫機(jī)破解密碼。

要求對我們的惡意文件服務(wù)器進(jìn)行身份驗(yàn)證,隨后即可在驗(yàn)證過程中竊取NT哈希

2.或者我們可以用一些有趣或?qū)嵱玫奈募窝b稱成現(xiàn)有的文件服務(wù)器(或假裝是全新文件服務(wù)器),由于這些文件都在我們控制之下,因此可以用我們認(rèn)為適合的方式將其變?yōu)槲淦?,進(jìn)而感染目標(biāo)用戶。

將惡意Web服務(wù)器充當(dāng)中間人攻擊手段或釣魚服務(wù)器,向不夠警惕的用戶發(fā)送武器化的文檔或惡意軟件

上述兩個(gè)場景,以及以遠(yuǎn)程方式調(diào)用受到限制只能本地調(diào)用的函數(shù)的能力,足以讓微軟將這個(gè)漏洞歸類為EoP分類,并給出4.3分的評分。

但這還不是故事的全部,我們還有一些問題需要注意。

安全上下文

WksSvc下的RPC服務(wù)器本身并不進(jìn)行任何身份驗(yàn)證注冊。如果該服務(wù)獨(dú)立運(yùn)行,將無法進(jìn)行任何客戶端身份驗(yàn)證(這樣做會(huì)導(dǎo)致RPC_S_UNKNOWN_AUTHN_SERVICE錯(cuò)誤)。因此我們需要讓該服務(wù)與其他服務(wù)一起運(yùn)行,以便同時(shí)濫用SSPI多路復(fù)用機(jī)制。這也使得受影響的Windows版本僅限Windows 10 1703之前的版本,或在內(nèi)存不足3.5GB的情況下運(yùn)行的更新版本的Windows。

登錄會(huì)話

另一個(gè)問題則和網(wǎng)絡(luò)映射文件夾的工作方式有關(guān),這類文件夾始終會(huì)被限制在創(chuàng)建映射文件夾的用戶的登錄會(huì)話中。因?yàn)槲覀冏铋_始需要登錄才能獲得安全綁定和緩存,這意味著我們在目標(biāo)計(jì)算機(jī)上將始終創(chuàng)建不同于現(xiàn)有(交互式)會(huì)話的另一個(gè)登錄會(huì)話。就所有意圖和目的而言,這意味著我們的漏洞并不會(huì)產(chǎn)生影響。我們所創(chuàng)建的網(wǎng)絡(luò)映射只存在于我們那短暫的登錄會(huì)話下,并不像普通用戶登錄計(jì)算機(jī)時(shí)創(chuàng)建的網(wǎng)絡(luò)映射,我們創(chuàng)建的映射根本不可見。

WinObj截圖,展示了所創(chuàng)建的邏輯盤符只存在于發(fā)起攻擊的登錄會(huì)話上下文中,并不會(huì)出現(xiàn)在交互式會(huì)話中

為了克服這個(gè)問題,我們又深入挖掘了NetrUseAdd的代碼。結(jié)果發(fā)現(xiàn),我們可以向NetrUseAdd傳遞一些標(biāo)記,借此讓它在Global命名空間中創(chuàng)建映射,這將影響所有用戶。這些標(biāo)記甚至能在可用的頭文件LMUse.h中找到:

LMUse.h中看到的全局映射標(biāo)記

借助這些標(biāo)記,我們的代碼已經(jīng)可以成功創(chuàng)建能影響交互式會(huì)話的全局映射,隨后就可以利用了。

WinObj和資源管理器的截圖片段,展示了對WksSvc的成功利用:在遠(yuǎn)程服務(wù)器上創(chuàng)建了一個(gè)全局驅(qū)動(dòng)器映射,并使其在資源管理器中對已登錄用戶可見

總結(jié)

MS-RPC是一個(gè)龐大而復(fù)雜的協(xié)議,它也承擔(dān)了Windows的一些核心功能。雖然開發(fā)者可以利用一些安全功能保護(hù)自己的RPC服務(wù)器,但對安全研究人員來說,這依然是一個(gè)有趣的話題,這恰恰是因?yàn)樗艘粋€(gè)可能產(chǎn)生安全影響的漏洞。

盡管如此,有關(guān)該話題的公開研究也并不多。本文我們探討了MS-RPC中的一個(gè)大型安全機(jī)制(安全回調(diào)),并發(fā)現(xiàn)了以回調(diào)結(jié)果緩存形式存在的繞過機(jī)制。我們還介紹了自己發(fā)現(xiàn)有漏洞RPC服務(wù)器所采用的研究方法,并通過漏洞的利用演示了我們的發(fā)現(xiàn)。

希望本文提供的內(nèi)容,以及我們的RPC工具包代碼庫能對其他人的研究工作起到一些幫助。

您還有在安全方面想要了解的其他問題嗎~如果有的話,讓我們把評論區(qū)留給您!同時(shí)歡迎您體驗(yàn) Akamai Linode 云計(jì)算平臺(tái),助力您一站配置計(jì)算、存儲(chǔ)、網(wǎng)絡(luò)和容器,現(xiàn)在點(diǎn)擊體驗(yàn),還有送100美金用云額度↓↓↓

點(diǎn)擊咨詢,獲取一對一專屬解決方案

技術(shù)無邊界,互動(dòng)零距離!如果您想查看和安全有關(guān)的更多話題的話,那就來關(guān)注 Akamai ~

責(zé)任編輯:張燕妮
相關(guān)推薦

2010-02-24 12:53:56

2011-02-21 09:32:32

2019-06-12 16:16:58

微軟漏洞NTLM

2011-05-13 10:19:03

2023-02-17 10:16:01

Akamai分布式邊緣云平臺(tái)

2022-03-03 09:51:12

Log4j 漏洞網(wǎng)絡(luò)安全

2010-05-14 12:00:36

2012-04-16 09:09:13

2024-05-31 08:45:24

2021-08-13 08:00:00

人工智能數(shù)據(jù)開發(fā)

2021-03-08 08:05:05

漏洞Exchange微軟

2012-10-29 12:49:49

2013-03-12 10:54:24

2013-11-29 11:01:44

2017-09-05 16:42:38

2009-11-19 13:09:18

2016-07-25 18:10:55

2012-02-09 10:11:30

2017-02-21 13:16:49

微服務(wù)RPC技術(shù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

欧美日韩精品免费看| 久久精品久久久久| 国产日本在线播放| 色久视频在线播放| 日一区二区三区| 亚洲人成电影在线播放| 亚洲欧美国产日韩综合| 九七久久人人| 成人的网站免费观看| 欧美在线视频观看| 永久免费观看片现看| 日本精品视频| 福利一区福利二区微拍刺激| 日韩和欧美的一区二区| 国产精品传媒在线观看| 你懂的国产精品| 日韩精品亚洲视频| 久久精品视频在线观看免费| 老色鬼在线视频| 中文字幕精品一区二区精品绿巨人| 成人夜晚看av| 国产午夜性春猛交ⅹxxx| 成人av资源电影网站| 日韩美女一区二区三区四区| 久久精品免费一区二区| 在线日本中文字幕| av网站免费线看精品| 国产精品色午夜在线观看| 一区不卡视频| 欧美中日韩在线| 成人av一区二区三区在线观看| 国产精品一级| 久久中文字幕一区| 国产精品揄拍100视频| 高清一区二区| 91国在线观看| www.av毛片| 一级日本在线| 91麻豆文化传媒在线观看| 91精品中文在线| 你懂的国产在线| 亚洲电影影音先锋| 一区二区亚洲精品国产| 好吊色视频一区二区三区| 在线一区视频观看| 黄色精品一区二区| 日韩精品在线观看av| 国产三区在线观看| 久久精品在线免费观看| 国产专区一区二区| 精品国自产拍在线观看| 加勒比av一区二区| 国产精品美女免费看| 午夜婷婷在线观看| 国产日韩一区二区三区在线播放 | 欧美韩国一区二区| 久久久水蜜桃| 色哟哟国产精品色哟哟| 成人免费毛片高清视频| 91手机在线观看| 在线观看国产黄| 综合久久中文字幕| 精品综合久久88少妇激情| 欧美一区二区啪啪| 亚洲综合20p| 日韩在线你懂得| 欧美日韩性生活| 午夜视频你懂的| 姬川优奈av一区二区在线电影| 欧美日韩亚洲视频| 男人日女人bb视频| 韩漫成人漫画| 91九色02白丝porn| 黄色国产精品视频| 成人午夜精品| 欧洲生活片亚洲生活在线观看| 成年人小视频网站| 色老太综合网| 在线观看亚洲a| 91日韩视频在线观看| 成人亚洲网站| 777xxx欧美| 三级黄色片免费观看| 一区二区三区在线资源| 欧美不卡一区二区三区四区| 美女伦理水蜜桃4| 成人爽a毛片免费啪啪红桃视频| 在线不卡a资源高清| 激情久久综合网| 91综合精品国产丝袜长腿久久| 欧美精品一区二区精品网| 精品夜夜澡人妻无码av| 国产一区二区三区四区五区传媒| 国产一区二区三区网站| 国产三级aaa| 国产a∨精品一区二区三区仙踪林| 伊人久久噜噜噜躁狠狠躁| 欧美成人精品福利| 亚洲制服丝袜在线播放| 成人vr资源| 久久99精品久久久久久噜噜| 青青草成人av| 日韩av电影一区| 亚洲一区二区三区成人在线视频精品 | 欧美有码在线| 亚洲最新在线视频| 午夜免费激情视频| 国产一区二区三区的电影| 欧美在线免费视频| 国产精品福利电影| 99久久精品情趣| 神马影院午夜我不卡| a在线免费观看| 狠狠色噜噜狠狠狠狠97| 亚洲精品免费一区亚洲精品免费精品一区| 一区二区日韩| 亚洲免费精彩视频| 天天干中文字幕| 性感少妇一区| 亚洲自拍偷拍色图| 粉嫩一区二区三区国产精品| 亚洲中国最大av网站| 中文字幕第21页| 国产三级精品三级在线观看国产| 最近2019中文字幕mv免费看| 五月天婷婷丁香| 精品一二线国产| 麻豆av一区二区三区久久| 黄视频网站在线| 色婷婷久久久久swag精品| 日本成人在线免费| 99精品国产一区二区三区| 欧美一级大片在线免费观看| a在线观看视频| 国产区在线观看成人精品| 国产va亚洲va在线va| 国产麻豆精品| 中文字幕国产精品久久| 日本午夜精品理论片a级app发布| 国产又黄又大久久| 日韩中文字幕av在线| 九色porny自拍视频在线播放| 欧美剧情片在线观看| 亚洲综合欧美综合| 国产精品入口| 国产乱码精品一区二区三区中文 | 91久久精品国产91久久性色| 国产小视频免费在线观看| 午夜久久久久久电影| 99999精品| 日韩系列欧美系列| 国产精品18久久久久久麻辣| 亚洲三区在线播放| 亚洲国产一区二区a毛片| 亚洲一二三不卡| 日本不卡高清| 国产成人av网址| 极品白浆推特女神在线观看 | 日韩成人中文字幕| 精品无码黑人又粗又大又长| 国产精品99久久久久久久vr| 91香蕉视频网址| 久久伊人国产| 中文字幕欧美日韩精品| 中文字幕乱码人妻无码久久| 国产人妖乱国产精品人妖| 激情综合网婷婷| 亚洲理论电影片| 日韩69视频在线观看| 黄色的视频在线免费观看| 91成人看片片| 亚洲天堂最新地址| 毛片不卡一区二区| 中文字幕在线亚洲精品| 99re8精品视频在线观看| www欧美日韩| 国产女无套免费视频| 亚洲在线观看免费视频| 久久精品aⅴ无码中文字字幕重口| 国产精品a级| 国产一区再线| 一个人看的www视频在线免费观看| 亚洲欧美国产日韩天堂区| 欧美特级黄色片| 国产拍揄自揄精品视频麻豆| jizz欧美性11| 中文字幕免费一区二区| 国产精品免费观看高清| 伊人久久视频| 视频一区视频二区国产精品| 亚洲天堂中文在线| 亚洲一线二线三线久久久| 奇米777第四色| 久久精品电影| 尤物国产精品| 超碰成人97| 日本不卡免费高清视频| 日本在线免费看| 精品久久久久久无| 日本黄色一级视频| 亚洲欧美日韩系列| 粉嫩av懂色av蜜臀av分享| 日韩电影在线一区二区| 日韩中文字幕在线不卡| 免费成人av| 亚洲自拍偷拍在线| 欧洲亚洲两性| 欧美巨大黑人极品精男| 激情福利在线| 日韩欧美中文字幕制服| 最近免费中文字幕大全免费版视频| 国产精品白丝在线| 国产精品嫩草av| 国产曰批免费观看久久久| 97在线免费公开视频| 永久91嫩草亚洲精品人人| 免费电影一区| 日韩中文字幕视频网| 国产v综合ⅴ日韩v欧美大片| 羞羞污视频在线观看| 亚洲男女自偷自拍图片另类| 97人妻精品一区二区三区视频 | 精品精品导航| 中文字幕欧美日韩精品| 天堂在线观看av| 欧美福利视频一区| www.色国产| 亚洲午夜影视影院在线观看| 国产不卡在线观看视频| jizz一区二区| 亚洲在线观看网站| 日本一不卡视频| 国产资源在线视频| 欧美国产高清| 正在播放精油久久| 国产一区二区欧美| 久久免费一区| 国产精品自在线拍| 99久久精品无码一区二区毛片 | 久久久免费精品| 黄色免费在线看| 中日韩美女免费视频网站在线观看| 亚洲av片一区二区三区| 欧美不卡一区二区三区四区| 国产视频在线观看视频| 欧美吻胸吃奶大尺度电影| 免费污污视频在线观看| 欧美性极品xxxx做受| 中文字幕一区二区三区精品| 亚洲一区二区免费视频| 波多野结衣不卡视频| 亚洲免费观看视频| 日本 欧美 国产| 中文字幕第一区| 国产手机在线观看| 久久久精品蜜桃| 性欧美精品中出| 久久久亚洲综合| 亚洲第一页av| 91香蕉视频在线| 超碰97在线资源站| 97se亚洲国产综合自在线观| 无码av免费精品一区二区三区| 成人性生交大片免费看视频在线 | 国产色在线观看| 久久天天躁狠狠躁夜夜躁2014| 欧美激情午夜| 久久激情视频免费观看| 韩国av网站在线| 欧美xxxx18性欧美| 免费在线观看av电影| 久久久天堂国产精品女人| 欧美理论电影| 97精品在线视频| 综合另类专区| 国产精品久久久久久久久男 | 成人性视频欧美一区二区三区| 久久久人人人| 国产视频手机在线播放| 久久99精品久久久久久久久久久久| 中文字幕亚洲影院| 国产乱码字幕精品高清av | 欧美一级视频精品观看| 亚洲av无码乱码国产精品久久 | 欧美精品久久久久久久久久| 成人bbav| 国产mv久久久| av国产精品| 国产成人亚洲欧美| 国产99久久精品一区二区300| 性高潮久久久久久久久| 欧美一区二区三区免费看| 福利在线一区二区| 久久九九99| 三级性生活视频| 成人免费高清视频在线观看| 国产成人无码精品久久二区三| 国产精品欧美精品| 国产午夜福利片| 91久久精品午夜一区二区| 国产精品美女一区| 亚洲电影免费观看| 95在线视频| 欧美激情亚洲精品| 精品裸体bbb| av激情久久| 不卡一区2区| 99久久免费观看| 日本欧美加勒比视频| 久久国产免费视频| 中文字幕乱码亚洲精品一区 | 成人在线免费观看91| 大西瓜av在线| 麻豆精品一区二区综合av| 无码任你躁久久久久久老妇| 欧美国产乱子伦 | 成人小说亚洲一区二区三区| 一本一本久久a久久精品牛牛影视| 怡红院在线播放| 国产成人激情视频| 国产成人澳门| 欧美aaa在线观看| 久久先锋资源| 亚洲欧美日韩偷拍| 亚洲天堂免费在线观看视频| 在线观看日本视频| 精品少妇一区二区| 秋霞午夜理伦电影在线观看| 久久久免费精品视频| 精品国产18久久久久久二百| 欧洲精品码一区二区三区免费看| 国产精品mm| 午夜精品免费看| 国产欧美视频在线观看| 日韩大片免费在线观看| 91精品国产综合久久久蜜臀图片 | 色吧影院999| 免费电影日韩网站| 激情伦成人综合小说| 欧美欧美全黄| 极品粉嫩美女露脸啪啪| 中文字幕欧美日本乱码一线二线| 欧美一区二区激情视频| 日韩欧美国产麻豆| av理论在线观看| 国产在线视频2019最新视频| 国产成人三级| 久久精品免费一区二区| 99久久国产综合精品色伊| 久久黄色免费视频| 日韩视频在线一区二区| 国产乱色在线观看| 91精品久久久久久综合乱菊 | 91禁在线看| 国产成人成网站在线播放青青 | 免费视频爱爱太爽了| 国产乱色国产精品免费视频| 久久免费看少妇高潮v片特黄| 欧美日韩国产高清一区| 91精彩视频在线观看| 国产精品一区久久久| 欧美aaaaaaaaaaaa| 污污的视频免费| 亚洲婷婷在线视频| 国产农村妇女毛片精品久久| 美女精品视频一区| 少妇精品在线| 免费拍拍拍网站| av一二三不卡影片| 中文字幕一区二区人妻电影| 国产一区二区三区在线播放免费观看| 日韩电影网站| 亚洲精品成人久久久998| 久久se这里有精品| 中文字幕五月天| 精品国产乱码久久久久久老虎| 超碰在线网站| 久久影视中文粉嫩av| 日韩国产欧美在线播放| 欧美性生交大片| 日韩欧美在线观看一区二区三区| 欧美伦理免费在线| 麻豆亚洲一区| 免费欧美在线视频| 国产精品 欧美激情| 精品成人私密视频| 成人av观看| 一本一道久久a久久精品综合 | 国产免费叼嘿网站免费| 久久久久久成人精品| 国产剧情一区| 中文字幕一区二区在线观看视频 | 国产精品大片| 亚洲狠狠婷婷综合久久久久图片| 日本高清免费不卡视频| www.久久久久.com| 精品视频高清无人区区二区三区| 日韩和欧美一区二区三区| 午夜爱爱毛片xxxx视频免费看| 亚洲福利在线观看|