精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Akamai如何揪出微軟RPC服務(wù)中的漏洞?

云計(jì)算
MS-RPC是一個(gè)龐大而復(fù)雜的協(xié)議,它也承擔(dān)了Windows的一些核心功能。雖然開發(fā)者可以利用一些安全功能保護(hù)自己的RPC服務(wù)器,但對安全研究人員來說,這依然是一個(gè)有趣的話題,這恰恰是因?yàn)樗艘粋€(gè)可能產(chǎn)生安全影響的漏洞。

前日,Akamai研究人員在微軟Windows RPC服務(wù)中發(fā)現(xiàn)了兩個(gè)重要漏洞:嚴(yán)重程度分值為4.3CVE-2022-38034,以及分值為8.8CVE-2022-38045。這些漏洞可以利用設(shè)計(jì)上的瑕疵,通過緩存機(jī)制繞過MS-RPC安全回調(diào)。我們已經(jīng)確認(rèn),所有未安裝補(bǔ)丁的Windows 10Windows 11計(jì)算機(jī)都會(huì)受到影響。

面對無處不在的安全威脅,就讓 Akamai 安全解決方案為你豎起防護(hù)盾牌

延伸閱讀,了解Akamai強(qiáng)大的安全解決方案!

隨時(shí)隨地,幫助您捕捉每一個(gè)安全風(fēng)險(xiǎn)!

這些漏洞已經(jīng)披露給微軟,而微軟也在10月的周二補(bǔ)丁日通過補(bǔ)丁修補(bǔ)了相關(guān)問題。漏洞的發(fā)現(xiàn)過程得到了Akamai研究人員開發(fā)的自動(dòng)化工具和方法論支持,本文將介紹該漏洞的一些情況以及我們在研究過程中使用的工具(RPC工具包代碼庫)。

背景介紹

MS-RPC Windows操作系統(tǒng)的基石之一,自從二十世紀(jì)九十年代誕生以來,已經(jīng)深深扎根在系統(tǒng)的很多功能和組件中。服務(wù)管理器?離不開RPC!Lsass?需要RPC!COM?也依賴RPC!甚至針對域控制器執(zhí)行的一些域操作同樣需要用到RPCRPC已經(jīng)如此普遍,很多人都覺得這項(xiàng)技術(shù)一定已經(jīng)進(jìn)行了大量檢查、記錄和研究。

其實(shí)并不然。雖然微軟圍繞RPC的使用提供了很多不錯(cuò)的文檔,但有關(guān)本次漏洞相關(guān)主題的內(nèi)容卻并不多,研究人員對RPC,尤其是其安全性的關(guān)注也嚴(yán)重不足。這可能是因?yàn)?/span>RPC(不僅是MS-RPC,但微軟無疑也牽涉其中)實(shí)在是太復(fù)雜,因此也就更加難以研究和理解。

但我們總是樂于接受挑戰(zhàn)的,因此決定一頭扎進(jìn)MS-RPC的深海。不光是因?yàn)檫@是個(gè)有趣的研究課題,而且因?yàn)樗鼤?huì)對安全性產(chǎn)生影響,畢竟哪怕到現(xiàn)在,也有很多常見的攻擊技術(shù)用到了RPC(簡單列舉幾個(gè),例如通過MS-COM發(fā)起的T1021.003、通過MS-TSCH發(fā)起的T1053.005,以及通過MS-SCMR發(fā)起的T1543.003)。MS-RPC雖然內(nèi)建了安全機(jī)制,但如果存在可被輕松繞過或?yàn)E用的漏洞呢?如果能濫用暴露的RPC服務(wù)以非用戶希望的方式影響計(jì)算機(jī)呢?

實(shí)際上,我們就發(fā)現(xiàn)了一種可以通過緩存繞過某個(gè)安全機(jī)制的方法,并借此發(fā)現(xiàn)了可以濫用的服務(wù),從而能在遠(yuǎn)程服務(wù)器上提升自己的特權(quán),并且完全不需要滿足其他必要條件(下文將詳細(xì)分析)。目前我們可以分享有關(guān)這些潛在利用方式的兩個(gè)例子:WksSvcSrvSvc。當(dāng)披露流程全部結(jié)束后,我們還將公布其他漏洞信息的詳情。

本文將專注于RPC服務(wù)器的安全回調(diào)機(jī)制,通過緩存繞過該機(jī)制的方法,以及我們?nèi)绾瓮ㄟ^自動(dòng)化研究方法Windows服務(wù)標(biāo)記為存在潛在漏洞的。我們的自動(dòng)化工具以及原始輸出結(jié)果可參閱我們的RPC工具包,這些信息已經(jīng)發(fā)布到GitHub代碼庫中。這個(gè)代碼庫還提供了指向其他實(shí)用參考資源以及我們所依賴的其他研究成果的鏈接。

安全回調(diào)

在討論漏洞本身之前,首先有必要對MS-RPC所實(shí)現(xiàn)的最基本的安全機(jī)制之一進(jìn)行一個(gè)簡單的說明:安全回調(diào)(Security callback)。安全回調(diào)可以讓RPC服務(wù)器開發(fā)者對RPC接口的訪問加以限制,從而應(yīng)用開發(fā)者自己的邏輯來允許特定用戶訪問,強(qiáng)制實(shí)施身份驗(yàn)證或設(shè)置傳輸類型,以及阻止對特定Opnum(服務(wù)器所暴露的函數(shù)可以用Opnum來代表,即操作編號)的訪問。

每當(dāng)客戶端調(diào)用服務(wù)器暴露出的函數(shù)時(shí),RPC運(yùn)行時(shí)都會(huì)發(fā)出這樣的回調(diào)。

RPC安全回調(diào)

我們的研究主要專注于遠(yuǎn)程客戶端-服務(wù)器交互。特別提到這一點(diǎn)是因?yàn)椋?/span>RPC運(yùn)行時(shí)在服務(wù)器端的代碼實(shí)現(xiàn)與ALPC端點(diǎn)和遠(yuǎn)程端點(diǎn)(如命名管道)的代碼實(shí)現(xiàn)有所差異。

緩存機(jī)制

為改善性能并提高利用率,RPC運(yùn)行時(shí)會(huì)對安全回調(diào)的結(jié)果實(shí)現(xiàn)緩存。基本上,這意味著在每次調(diào)用安全回調(diào)之前,運(yùn)行時(shí)會(huì)嘗試著先使用緩存的項(xiàng)。讓我們深入了解一下具體的實(shí)現(xiàn)吧。

RPC_INTERFACE::DoSyncSecurityCallback調(diào)用安全回調(diào)前,首先會(huì)檢查是否存在緩存項(xiàng)。為此需要調(diào)用OSF_SCALL::FindOrCreateCacheEntry。

OSF_SCALL::FindOrCreateCacheEntry會(huì)執(zhí)行下列操作:

  1. SCALL(一種代表客戶端調(diào)用的對象)獲取客戶端的安全上下文。
  2. 從客戶端的安全上下文中獲取緩存字典。
  3. 使用接口指針作為字典的鍵,并使用緩存項(xiàng)作為值。
  4. 如果不存在緩存項(xiàng),則會(huì)創(chuàng)建一個(gè)。

RPC運(yùn)行時(shí)內(nèi)部的緩存過程

每個(gè)緩存項(xiàng)都有三個(gè)重要字段:接口中的過程(Procedure)數(shù)量、一個(gè)位圖,以及接口代系(Generation)。

RPC服務(wù)器生命周期內(nèi),接口可能會(huì)被改變,例如服務(wù)器針對現(xiàn)有接口調(diào)用RpcServerRegisterIf3后。這又會(huì)導(dǎo)致隨后調(diào)用RPC_INTERFACE::UpdateRpcInterfaceInformation,從而更新接口并增大接口的代系。這樣,緩存就知道自己需要重置,因?yàn)榫彺骓?xiàng)可能來自原先的接口。

緩存機(jī)制可以工作在兩種模式下:基于接口(這是默認(rèn)行為)的模式,以及基于調(diào)用的模式。

  • 基于接口的緩存

在該模式下,緩存以接口為基礎(chǔ)運(yùn)行。這意味著從緩存的視角來看,只要位于同一個(gè)接口上,對兩個(gè)不同函數(shù)的兩個(gè)調(diào)用就沒有任何區(qū)別。

為了知道是否可以使用緩存項(xiàng)還是需要調(diào)用安全回調(diào),RPC運(yùn)行時(shí)會(huì)將緩存項(xiàng)中保存的接口代系與實(shí)際的接口代系進(jìn)行對比。由于緩存項(xiàng)的初始化過程會(huì)讓接口代系歸零,因此在首次進(jìn)行對比時(shí),接口代系必然是不同的,因而總是會(huì)調(diào)用安全回調(diào)。如果回調(diào)成功返回,RPC運(yùn)行時(shí)就會(huì)更新緩存項(xiàng)的接口代系(從而將其標(biāo)記為一個(gè)成功的緩存項(xiàng),隨后無需再次調(diào)用安全回調(diào)就可以訪問接口了)??蛻舳讼麓握{(diào)用相同接口上的函數(shù)時(shí)將使用緩存項(xiàng)。

  • 基于調(diào)用的緩存

當(dāng)RPC接口使用RPC_IF_SEC_CACHE_PER_PROC標(biāo)志注冊時(shí)將使用此模式。在該模式下,緩存會(huì)通過一個(gè)位圖來追蹤安全回調(diào)可以訪問哪些過程。因此,如果客戶端調(diào)用Foo函數(shù)并且安全回調(diào)成功返回,我們就針對Foo有了一個(gè)緩存項(xiàng);如果客戶端調(diào)用Bar函數(shù),則將再次調(diào)用安全回調(diào)。

基于調(diào)用的緩存和基于接口的緩存

緩存的相關(guān)要求

那么需要滿足哪些條件才能讓緩存正常工作?首先需要澄清一些術(shù)語。MS-RPC代表客戶端和服務(wù)器之間使用綁定句柄(Binding handle)建立的邏輯連接,客戶端和服務(wù)器都可以使用指定的函數(shù)來操作綁定數(shù)據(jù)。

綁定可以進(jìn)行身份驗(yàn)證。當(dāng)服務(wù)器(通過調(diào)用RpcServerRegisterAuthInfo)注冊身份驗(yàn)證信息時(shí)就會(huì)發(fā)生這種操作,隨后客戶端可以在綁定上設(shè)置身份驗(yàn)證信息。借此,服務(wù)器可以獲得有關(guān)客戶端身份的信息。該身份驗(yàn)證過程將輸出一個(gè)為客戶端創(chuàng)建的安全上下文對象。

整個(gè)緩存機(jī)制均基于這個(gè)安全上下文。這意味著如果綁定未經(jīng)身份驗(yàn)證,將無法為客戶端創(chuàng)建安全上下文,因而將無法使用緩存。為了讓緩存正常工作,服務(wù)器和客戶端都需要注冊并設(shè)置身份驗(yàn)證信息。

但如果服務(wù)器不注冊身份驗(yàn)證信息會(huì)怎樣?能否依然使用緩存?這就涉及到多路復(fù)用(Multiplexing)。

多路復(fù)用

Windows 101703版之前,一個(gè)服務(wù)可以與其他服務(wù)共用同一個(gè)Svchost進(jìn)程。這種行為對MS-RPC的安全性產(chǎn)生了一定影響,因?yàn)橐恍?/span>RPC運(yùn)行時(shí)對象是在所有實(shí)例之間共享的。例如,在注冊一個(gè)端點(diǎn)(如TCP端口7777)后,該端點(diǎn)將可用于訪問同一個(gè)進(jìn)程中運(yùn)行的所有接口。因此其他本應(yīng)只進(jìn)行本地訪問的服務(wù),現(xiàn)在也將可以遠(yuǎn)程訪問。微軟也在這里描述了這種行為。

端點(diǎn)能被復(fù)用,雖然這一事實(shí)已被很多人所了解并有了相關(guān)文檔記載,但我們想說的是另一種非常類似的行為:SSPI多路復(fù)用。作為身份驗(yàn)證信息注冊過程的一部分,服務(wù)器必須指定要使用的身份驗(yàn)證服務(wù)。身份驗(yàn)證服務(wù)是一種Security Support ProviderSSP),作為一個(gè)軟件包,它可以處理從客戶端收到的身份驗(yàn)證信息。大部分情況下將會(huì)使用NTLM SSP、Kerberos SSPMicrosoft Negotiate SSP,從而在KerberosNTLM之間選擇最佳選項(xiàng)。

RPC運(yùn)行時(shí)會(huì)將身份驗(yàn)證信息以全局的方式保存。這意味著,如果兩個(gè)RPC服務(wù)器共用同一個(gè)進(jìn)程,并且其中一個(gè)服務(wù)器注冊了身份驗(yàn)證信息,那么另一個(gè)服務(wù)器也將獲得這些身份驗(yàn)證信息。這樣,客戶端在訪問任何一個(gè)服務(wù)器時(shí),就可以對綁定進(jìn)行身份驗(yàn)證。從安全的角度來看,如果一個(gè)服務(wù)器沒有注冊身份驗(yàn)證信息,此時(shí)就不會(huì)期待客戶端對綁定進(jìn)行身份驗(yàn)證,也不應(yīng)該進(jìn)行緩存。然而事實(shí)并非如此。

CVE-2022-38045 — Srvsvc

在了解了有關(guān)RPC安全回調(diào)和緩存的基礎(chǔ)知識(shí)后,我們可以看看是否能在真實(shí)世界中濫用這一機(jī)制。我們選擇了Srvsvc,過去我們已經(jīng)在其中發(fā)現(xiàn)了一個(gè)被逐步擊破的漏洞。

Srvsvc暴露了MS-SRVS接口。Server服務(wù)(也叫做LanmanServer)是Windows中一項(xiàng)負(fù)責(zé)管理SMB共享的服務(wù)。共享也是一種資源(文件、打印機(jī)、目錄樹),可通過Common Internet File SystemCIFS)服務(wù)器進(jìn)行網(wǎng)絡(luò)訪問。本質(zhì)上來看,網(wǎng)絡(luò)共享可以讓用戶利用網(wǎng)絡(luò)上的其他設(shè)備執(zhí)行日常任務(wù)。

在研究Srvsvc的安全回調(diào)時(shí),我們注意到除了已經(jīng)發(fā)現(xiàn)的漏洞外,該函數(shù)可能包含其他漏洞。一起看看安全回調(diào)的邏輯:

Srvsvc的安全回調(diào)邏輯

如上所示,Srvsvc的安全回調(diào)包含下列邏輯:

  1. 如果遠(yuǎn)程客戶端試圖訪問介于64-73(含)范圍內(nèi)的函數(shù)——拒絕訪問。
  2. 如果非集群賬戶的遠(yuǎn)程客戶端試圖訪問介于58-63(含)范圍內(nèi)的函數(shù)——拒絕訪問。

因此從本質(zhì)上來看,遠(yuǎn)程客戶端被禁止訪問接口上的特定函數(shù)。從這個(gè)范圍檢查可知,受限制的函數(shù)都是敏感函數(shù),只能被預(yù)期的(本地)進(jìn)程所調(diào)用。

盡管這個(gè)檢查試圖阻止對這些函數(shù)的遠(yuǎn)程訪問,但遠(yuǎn)程攻擊者只要濫用緩存即可繞過這一限制。首先,遠(yuǎn)程攻擊者可以調(diào)用一個(gè)不在該范圍內(nèi)的函數(shù),即可以遠(yuǎn)程使用的函數(shù)。由于安全回調(diào)函數(shù)會(huì)返回RPC_S_OK,RPC運(yùn)行時(shí)即可將結(jié)果成功緩存。又因?yàn)樵摻涌诓⑽词褂?/span>RPC_IF_SEC_CACHE_PER_PROC標(biāo)記注冊,因此將使用基于接口的緩存。所以,攻擊者下一次調(diào)用相同接口上的任意函數(shù)時(shí),將直接使用緩存項(xiàng),進(jìn)而允許訪問。這意味著攻擊者現(xiàn)在將可以調(diào)用自己本不應(yīng)能訪問的本地函數(shù),這一過程中完全不會(huì)調(diào)用安全回調(diào)。

RPC安全回調(diào)的緩存繞路過程

Srvsvc并不注冊身份驗(yàn)證信息,因此正常情況下,客戶端將無法對綁定進(jìn)行身份驗(yàn)證,進(jìn)而無法啟用緩存。但事實(shí)證明,當(dāng)服務(wù)器計(jì)算機(jī)內(nèi)存數(shù)少于3.5GB時(shí),Srvsvc將與其他服務(wù)共用同一個(gè)Svchost進(jìn)程。AD Harvest Sites and Subnets ServiceRemote Desktop Configuration Service這兩個(gè)服務(wù)會(huì)注冊身份驗(yàn)證信息,因此Srvsvc此時(shí)就容易受到緩存攻擊了。

在這種特定情況下,攻擊者可以使用Opnum 58–74訪問受限制的函數(shù),而攻擊者利用這些函數(shù)的方式之一就是脅迫遠(yuǎn)程計(jì)算機(jī)進(jìn)行身份驗(yàn)證。

開始尋寶吧

在了解到濫用安全回調(diào)的緩存機(jī)制會(huì)產(chǎn)生實(shí)際的漏洞后,我們決定找出其他可能受到緩存攻擊影響的接口。但如果要手工查找所有接口,這將是一項(xiàng)漫長而艱巨的任務(wù),于是我們打算用自動(dòng)化的方式來完成。

這種情況下,可以通過兩種方式來查找RPC接口:通過當(dāng)前正在運(yùn)行的進(jìn)程,或通過文件系統(tǒng)。

對于正在運(yùn)行的進(jìn)程,我們可以查看已經(jīng)載入內(nèi)存的RPC服務(wù)器,為此或者在遠(yuǎn)程服務(wù)器上查詢遠(yuǎn)程端點(diǎn)映射器(例如使用Impacketrpcmaprpcdump工具),或者在本地進(jìn)行(使用RpcViewRpcEnum等工具)。不過這種方式會(huì)遇到一個(gè)問題:會(huì)漏掉所有當(dāng)前尚未加載的端口,并起我們無法查看客戶端端口,因?yàn)樗鼈冞€沒注冊。

或者也可以搜索Windows文件系統(tǒng),在其中查找文件中編譯的RPC接口。對于每個(gè)接口,我們通過分析傳遞給RpcServerRegisterIf的參數(shù)來找出注冊信息。這有些類似RpcEnum的做法,但我們查找的是文件系統(tǒng)而非內(nèi)存。

為了涵蓋并未載入內(nèi)存的接口,我們的研究最終選擇了文件系統(tǒng)的方法。我們編寫了多個(gè)腳本和工具將這一過程自動(dòng)實(shí)現(xiàn),相關(guān)內(nèi)容均已發(fā)布至RPC工具包代碼庫。

為了找到啟用緩存的接口,我們其實(shí)并不需要解析RPC接口本身,所需的全部信息都能從RPC服務(wù)器的注冊調(diào)用中提取。注冊函數(shù)可接受RPC接口結(jié)構(gòu)、注冊標(biāo)記以及安全回調(diào)指針。盡管如此,解析RPC接口結(jié)構(gòu)也能提供很多實(shí)用信息,例如接口暴露的函數(shù),接口被客戶端還是服務(wù)器使用等。雖然我們最關(guān)注的是RPC服務(wù)器(其中可能存在漏洞),但RPC客戶端也對服務(wù)器的調(diào)用提供了可供參考的寶貴見解。

RPC服務(wù)器接口結(jié)構(gòu)請參閱該文檔,借此我們就不必猜測各種字段了。另外,大小字段和傳輸語法是不變的(實(shí)際上可能的傳輸語法有兩種:DCE NDRNDR64,但我們只是意外發(fā)現(xiàn)了DCE NDR)。

PE文件中保存的RPC接口結(jié)構(gòu)代碼片段截圖,框出的內(nèi)容為大小和傳輸語法

通過(使用Yara或正則表達(dá)式)尋找這兩個(gè)常量,我們可以很簡單地找到所有RPC接口結(jié)構(gòu)。一旦找到后,即可借助解釋器信息字段來了解服務(wù)器到底實(shí)現(xiàn)了哪些功能。

清理后的輸出內(nèi)容范例

但我們還是缺乏有關(guān)接口安全回調(diào)的信息(如果存在這些信息的話),同時(shí)也不知道接口是否會(huì)被緩存。為此,我們必須求助可信賴的朋友:反匯編器。每個(gè)稱職的反匯編器都會(huì)提供xref功能,借此可以在RPC服務(wù)器中輕松找到所有接口注冊函數(shù)調(diào)用。這樣,我們就只需要解析函數(shù)調(diào)用參數(shù)并借此提取接口結(jié)構(gòu)地址(以便將其與我們收集到的RPC服務(wù)器數(shù)據(jù)交叉引用),以及安全回調(diào)地址(如果存在)和RPC接口標(biāo)記。

RPC服務(wù)注冊反匯編

我們所公布的清理腳本可以實(shí)現(xiàn)上述這一系列操作。您可以在RPC工具包中獲取該腳本,以及在Windows Server 2012Server 2022上的輸出結(jié)果。

到底能有效果嗎?

這些方法和理論聽起來都挺不錯(cuò),但真的能獲得結(jié)果嗎?

答案是:。共有超過120個(gè)接口同時(shí)具備安全回調(diào)和緩存,很多都缺乏文檔記載。這本身并不值得恐慌,因?yàn)榇蟛糠謺r(shí)候,安全回調(diào)并不會(huì)受到緩存機(jī)制如此大的影響。通常來說,安全回調(diào)所執(zhí)行的檢查都是針對不可緩存的值進(jìn)行的,例如傳輸協(xié)議序列(如TCP)或身份驗(yàn)證級別。任何變更都需要一個(gè)新的安全上下文,因?yàn)榇藭r(shí)需要建立新的連接,這就重置了緩存,并且讓任何可能的緩存繞路措施失效。

但我們通過這種研究方法也發(fā)現(xiàn)了一些漏洞。目前只能討論其中一個(gè),因?yàn)槠渌┒催€沒有走完披露過程。

WksSvc

  • CVE-2022-38034 CVSS評分:4.3

WksSvc暴露了MS-WKST接口。該服務(wù)負(fù)責(zé)管理域成員關(guān)系、計(jì)算機(jī)名稱以及到SMB網(wǎng)絡(luò)重定向器(如SMB打印服務(wù)器)的連接。查看該接口的安全回調(diào)我們發(fā)現(xiàn),少數(shù)函數(shù)的處理方式與其他函數(shù)有很大差異。

WksSvc安全回調(diào)的一部分,展示了不同函數(shù)和不同Opnum之間的差異

當(dāng)通過本地客戶端調(diào)用Opnum介于8-11之間的函數(shù)時(shí),也需要進(jìn)行檢查,這意味著不允許對它們進(jìn)行遠(yuǎn)程調(diào)用。但因?yàn)槭褂昧司彺妫绻紫日{(diào)用另一個(gè)允許遠(yuǎn)程調(diào)用的函數(shù),然后調(diào)用這個(gè)受限制的函數(shù),又會(huì)發(fā)生什么?

您猜對了:由于第一個(gè)調(diào)用所創(chuàng)建的緩存項(xiàng),我們將可以用遠(yuǎn)程方式調(diào)用這個(gè)原本受到限制只能本地調(diào)用的函數(shù)。那么現(xiàn)在又產(chǎn)生了新問題:這些函數(shù)是否重要到需要保證它們受到限制,只能通過本地客戶端調(diào)用?

暴露的函數(shù)包括:NetrUseAddNetrUseGetInfo、NetrUseDel以及NetrUseEnum。也許您覺得熟悉,因?yàn)樗鼈兌寄芡ㄟ^netapi32.dll訪問(例如可參閱NetUseAdd)。

這很好,因?yàn)槲覀儚闹蝎@得了一條線索,從而可以確定能通過這種攻擊做些什么。也就是說,我們可以將遠(yuǎn)程服務(wù)器連接到我們自己指定的網(wǎng)絡(luò)共享文件夾,甚至將其映射到我們選擇的邏輯驅(qū)動(dòng)器盤符,這與net use的作用極為類似。(巧合?也許未必?。?/span>

這樣我們就可以指定兩種攻擊方案:

1.可以要求對我們的共享文件夾進(jìn)行身份驗(yàn)證,隨后將其轉(zhuǎn)發(fā)至不同服務(wù)器以進(jìn)行NTML重播攻擊,或?qū)⒘钆拼鎯?chǔ)起來以便脫機(jī)破解密碼。

要求對我們的惡意文件服務(wù)器進(jìn)行身份驗(yàn)證,隨后即可在驗(yàn)證過程中竊取NT哈希

2.或者我們可以用一些有趣或?qū)嵱玫奈募窝b稱成現(xiàn)有的文件服務(wù)器(或假裝是全新文件服務(wù)器),由于這些文件都在我們控制之下,因此可以用我們認(rèn)為適合的方式將其變?yōu)槲淦?,進(jìn)而感染目標(biāo)用戶。

將惡意Web服務(wù)器充當(dāng)中間人攻擊手段或釣魚服務(wù)器,向不夠警惕的用戶發(fā)送武器化的文檔或惡意軟件

上述兩個(gè)場景,以及以遠(yuǎn)程方式調(diào)用受到限制只能本地調(diào)用的函數(shù)的能力,足以讓微軟將這個(gè)漏洞歸類為EoP分類,并給出4.3分的評分。

但這還不是故事的全部,我們還有一些問題需要注意。

安全上下文

WksSvc下的RPC服務(wù)器本身并不進(jìn)行任何身份驗(yàn)證注冊。如果該服務(wù)獨(dú)立運(yùn)行,將無法進(jìn)行任何客戶端身份驗(yàn)證(這樣做會(huì)導(dǎo)致RPC_S_UNKNOWN_AUTHN_SERVICE錯(cuò)誤)。因此我們需要讓該服務(wù)與其他服務(wù)一起運(yùn)行,以便同時(shí)濫用SSPI多路復(fù)用機(jī)制。這也使得受影響的Windows版本僅限Windows 10 1703之前的版本,或在內(nèi)存不足3.5GB的情況下運(yùn)行的更新版本的Windows。

登錄會(huì)話

另一個(gè)問題則和網(wǎng)絡(luò)映射文件夾的工作方式有關(guān),這類文件夾始終會(huì)被限制在創(chuàng)建映射文件夾的用戶的登錄會(huì)話中。因?yàn)槲覀冏铋_始需要登錄才能獲得安全綁定和緩存,這意味著我們在目標(biāo)計(jì)算機(jī)上將始終創(chuàng)建不同于現(xiàn)有(交互式)會(huì)話的另一個(gè)登錄會(huì)話。就所有意圖和目的而言,這意味著我們的漏洞并不會(huì)產(chǎn)生影響。我們所創(chuàng)建的網(wǎng)絡(luò)映射只存在于我們那短暫的登錄會(huì)話下,并不像普通用戶登錄計(jì)算機(jī)時(shí)創(chuàng)建的網(wǎng)絡(luò)映射,我們創(chuàng)建的映射根本不可見。

WinObj截圖,展示了所創(chuàng)建的邏輯盤符只存在于發(fā)起攻擊的登錄會(huì)話上下文中,并不會(huì)出現(xiàn)在交互式會(huì)話中

為了克服這個(gè)問題,我們又深入挖掘了NetrUseAdd的代碼。結(jié)果發(fā)現(xiàn),我們可以向NetrUseAdd傳遞一些標(biāo)記,借此讓它在Global命名空間中創(chuàng)建映射,這將影響所有用戶。這些標(biāo)記甚至能在可用的頭文件LMUse.h中找到:

LMUse.h中看到的全局映射標(biāo)記

借助這些標(biāo)記,我們的代碼已經(jīng)可以成功創(chuàng)建能影響交互式會(huì)話的全局映射,隨后就可以利用了。

WinObj和資源管理器的截圖片段,展示了對WksSvc的成功利用:在遠(yuǎn)程服務(wù)器上創(chuàng)建了一個(gè)全局驅(qū)動(dòng)器映射,并使其在資源管理器中對已登錄用戶可見

總結(jié)

MS-RPC是一個(gè)龐大而復(fù)雜的協(xié)議,它也承擔(dān)了Windows的一些核心功能。雖然開發(fā)者可以利用一些安全功能保護(hù)自己的RPC服務(wù)器,但對安全研究人員來說,這依然是一個(gè)有趣的話題,這恰恰是因?yàn)樗艘粋€(gè)可能產(chǎn)生安全影響的漏洞。

盡管如此,有關(guān)該話題的公開研究也并不多。本文我們探討了MS-RPC中的一個(gè)大型安全機(jī)制(安全回調(diào)),并發(fā)現(xiàn)了以回調(diào)結(jié)果緩存形式存在的繞過機(jī)制。我們還介紹了自己發(fā)現(xiàn)有漏洞RPC服務(wù)器所采用的研究方法,并通過漏洞的利用演示了我們的發(fā)現(xiàn)。

希望本文提供的內(nèi)容,以及我們的RPC工具包代碼庫能對其他人的研究工作起到一些幫助。

您還有在安全方面想要了解的其他問題嗎~如果有的話,讓我們把評論區(qū)留給您!同時(shí)歡迎您體驗(yàn) Akamai Linode 云計(jì)算平臺(tái),助力您一站配置計(jì)算、存儲(chǔ)、網(wǎng)絡(luò)和容器,現(xiàn)在點(diǎn)擊體驗(yàn),還有送100美金用云額度↓↓↓

點(diǎn)擊咨詢,獲取一對一專屬解決方案

技術(shù)無邊界,互動(dòng)零距離!如果您想查看和安全有關(guān)的更多話題的話,那就來關(guān)注 Akamai ~

責(zé)任編輯:張燕妮
相關(guān)推薦

2010-02-24 12:53:56

2011-02-21 09:32:32

2019-06-12 16:16:58

微軟漏洞NTLM

2011-05-13 10:19:03

2023-02-17 10:16:01

Akamai分布式邊緣云平臺(tái)

2022-03-03 09:51:12

Log4j 漏洞網(wǎng)絡(luò)安全

2010-05-14 12:00:36

2012-04-16 09:09:13

2024-05-31 08:45:24

2021-08-13 08:00:00

人工智能數(shù)據(jù)開發(fā)

2021-03-08 08:05:05

漏洞Exchange微軟

2012-10-29 12:49:49

2013-03-12 10:54:24

2013-11-29 11:01:44

2017-09-05 16:42:38

2009-11-19 13:09:18

2016-07-25 18:10:55

2012-02-09 10:11:30

2017-02-21 13:16:49

微服務(wù)RPC技術(shù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

free性欧美| 国产精品久久久久久久久夜色| 国产精品一区二区美女视频免费看 | 欧美一区亚洲二区| 国产精品欧美激情在线| 激情另类综合| 在线电影欧美日韩一区二区私密| 一级片黄色免费| 成人bbav| 中文字幕一区二区三| 国产伦一区二区三区色一情| 久久久久久无码精品大片| 外国成人免费视频| 国产丝袜一区视频在线观看| 中文字幕第一页在线视频| 国产理论电影在线| 国产精品久久久久久久浪潮网站| 国产精品视频福利| 欧美在线视频精品| 一区二区三区福利| 久久福利视频网| b站大片免费直播| 中文字幕久久精品一区二区| 91久久精品一区二区三| 成人在线国产视频| 精产国品自在线www| 99re视频精品| www.一区二区三区| 成人黄色三级视频| 国产精品日本| 色综合天天狠天天透天天伊人| 国产激情av在线| 色狠狠久久av综合| 精品日韩在线观看| 91性高潮久久久久久久| 免费超爽大片黄| 久久国产香蕉视频| 夜久久久久久| 欧美精品激情在线观看| 国产大屁股喷水视频在线观看| 日韩有码中文字幕在线| 亚洲第一福利在线观看| 无套白嫩进入乌克兰美女| 福利精品在线| 91久久精品一区二区三| 激情综合网婷婷| 忘忧草在线日韩www影院| 亚洲精品国产第一综合99久久 | 国产亚洲精品7777| 国产一区二区无遮挡| 亚洲av综合色区无码一区爱av| 久久国内精品视频| 国产成人久久久| 中文字幕精品无码一区二区| 国产亚洲成人一区| 69**夜色精品国产69乱| 欧美bbbbbbbbbbbb精品| 国产欧美一区二区三区国产幕精品| 欧美疯狂xxxx大交乱88av| 91在线播放观看| 午夜精品久久99蜜桃的功能介绍| 欧美精品免费播放| 中文字幕av免费在线观看| 中文精品久久| 欧美成人精品一区二区三区| 久久r这里只有精品| 欧美精品成人| 久久青草精品视频免费观看| 久久视频免费在线观看| 一本综合久久| 日本亚洲欧美三级| 性高潮视频在线观看| 久久精品国产久精国产| 成人黄色av网站| 99久久精品国产一区二区成人| 国产综合色精品一区二区三区| 成人免费视频网址| www.成人在线观看| 99免费精品视频| 欧美日韩国产精品一卡| 东热在线免费视频| 亚洲视频在线一区二区| 高清无码一区二区在线观看吞精| 国产探花在线观看| 欧美色播在线播放| 少妇一级淫免费放| 久久天堂久久| 亚洲精品美女久久久| 中文字幕国产综合| 亚洲xxx拳头交| 久久久久久香蕉网| 成人免费视频国产免费| 国内精品免费**视频| 电影午夜精品一区二区三区| 欧美套图亚洲一区| 1000精品久久久久久久久| 国产不卡一区二区视频| 国产一区二区主播在线| 日韩亚洲欧美综合| 人妻少妇无码精品视频区| 婷婷中文字幕一区| 91精品国产电影| 国产精品人人爽| www国产亚洲精品久久麻豆| 亚洲国产精品综合| av在线理伦电影| 欧美三级日本三级少妇99| 国产原创剧情av| 欧美va久久久噜噜噜久久| 久久久免费av| 国产精品久久久久久免费免熟| 成人午夜激情影院| 在线播放 亚洲| 欧美大片免费高清观看| 精品美女一区二区| 一级免费黄色录像| 国产一区二区精品| 亚洲aaa激情| 成人高清免费观看mv| 亚洲v中文字幕| 红桃视频 国产| 国产探花在线精品一区二区| 久久99青青精品免费观看| 午夜视频网站在线观看| 99免费精品视频| 亚洲乱码日产精品bd在线观看| 高清av一区| 亚洲欧美日韩久久久久久| 久久精品一级片| 精品一区二区三区在线播放| 日韩av在线电影观看| 毛片在线网站| 精品sm在线观看| 九九热精品在线观看| 麻豆成人在线观看| 日韩欧美在线电影| 超碰aⅴ人人做人人爽欧美| 草草影院在线| 亚洲综合精品自拍| 污污视频在线免费| 偷偷www综合久久久久久久| 国产精品久久久久久久天堂| 午夜视频在线播放| 亚洲va国产va欧美va观看| 日本黄色www| 一区二区三区四区日韩| 国产日韩在线亚洲字幕中文| 阿v免费在线观看| 色哟哟国产精品| 成人影视免费观看| 久久国产66| 玖玖玖精品中文字幕| av日韩中文| 亚洲国产精品中文| 日韩成年人视频| av亚洲精华国产精华精| www.99热这里只有精品| 精品自拍偷拍| 4438全国亚洲精品在线观看视频| 色屁屁草草影院ccyycom| 亚洲午夜电影在线| 亚洲 欧美 日韩在线| 伊人久久亚洲影院| 久久99精品国产99久久| 日韩大片免费观看| 亚洲男人的天堂在线播放| 无码人妻av一区二区三区波多野 | 亚洲最大福利视频网站| 菠萝菠萝蜜在线视频免费观看| 91麻豆精品国产91久久久久久久久| 成人黄色a级片| 精品亚洲欧美一区| 国产高清免费在线| 草草视频在线一区二区| 97视频在线播放| 国产免费视频在线| 欧美福利电影网| 国产成人精品av久久| 91论坛在线播放| 三上悠亚在线一区| 欧美777四色影| 国产一区二区三区奇米久涩| 亚洲插插视频| 综合av色偷偷网| 国产精品亚洲lv粉色| 亚洲综合色区另类av| 色综合久久五月| 日韩影院在线观看| 干日本少妇视频| 欧美美女在线直播| 国产欧美婷婷中文| 99在线视频影院| 亚洲午夜精品久久久久久久久久久久| 一本到在线视频| 亚洲va韩国va欧美va| ass极品国模人体欣赏| 国产成人啪午夜精品网站男同| 欧美日韩在线视频一区二区三区| 欧美hd在线| 精品乱码一区二区三区| 欧美黄色网络| 5566成人精品视频免费| 免费看美女视频在线网站| 亚洲精品在线免费播放| 中文字幕+乱码+中文| 亚洲午夜久久久久久久久电影网 | 99热这里只有精品3| 偷窥国产亚洲免费视频| 欧美色视频一区二区三区在线观看| 久久99精品久久久久婷婷| 日韩在线观看a| 日韩激情在线| 国内外成人免费视频| 亚洲香蕉久久| 欧美在线亚洲在线| 日本一级理论片在线大全| 亚洲欧洲一区二区三区久久| 亚洲AV无码一区二区三区少妇| 在线精品视频小说1| 日韩欧美高清在线观看| 亚洲天堂免费看| 制服 丝袜 综合 日韩 欧美| 成人高清av在线| 五月六月丁香婷婷| 蜜臀av性久久久久蜜臀aⅴ四虎| 国产av麻豆mag剧集| 一本一道久久a久久精品蜜桃| 天堂一区二区三区| 全国精品免费看| 国产一级二级三级精品| 欧洲精品99毛片免费高清观看| 国产精品高潮呻吟久久av无限| 亚洲美女尤物影院| 午夜精品理论片| 深夜国产在线播放| 久青草国产97香蕉在线视频| 不卡在线视频| 亚洲天堂成人在线| 欧美女同网站| 日韩不卡在线观看| 污污视频在线免费看| 亚洲变态欧美另类捆绑| 亚洲爆乳无码一区二区三区| 欧美一区二区三区婷婷月色| 一本色道久久综合熟妇| 欧美日韩国产成人在线免费| 日韩中文字幕高清| 在线亚洲一区观看| 波多野结衣啪啪| 色先锋资源久久综合| 亚洲综合久久网| 欧美午夜丰满在线18影院| www成人在线| 欧美日韩国产一中文字不卡| 日本中文字幕网| 姬川优奈aav一区二区| 日本一区二区三区免费视频| 午夜a成v人精品| 久久夜色精品亚洲| 福利一区视频在线观看| 丁香社区五月天| 欧美午夜影院一区| 亚洲综合精品视频| 69久久99精品久久久久婷婷| 国产日本精品视频| 精品免费视频一区二区| 天天摸夜夜添狠狠添婷婷| 日韩精品高清在线| 日韩一区二区三区不卡| 亚洲精品美女视频| av在线三区| 欧美xxxx18性欧美| 波多野结衣在线观看| 欧美孕妇孕交黑巨大网站| 深夜成人影院| 91精品美女在线| 日韩中文字幕| 久久久精彩视频| 日本道不卡免费一区| 永久免费网站视频在线观看| 亚洲三级视频| 亚洲视频在线a| 韩国av一区二区三区四区| 中文字幕在线视频播放| 久久久久88色偷偷免费| 老司机成人免费视频| 亚洲成人资源在线| 五月天中文字幕| 日韩一区二区高清| 免费理论片在线观看播放老| 视频在线一区二区| av成人 com a| 国产女精品视频网站免费| 成人性生交大片免费看96| 欧美一级日本a级v片| 欧美日韩国产成人精品| 亚洲爆乳无码专区| 国产剧情一区在线| 一级片手机在线观看| 亚洲精品欧美专区| 国产免费a视频| 欧美mv日韩mv国产网站app| 国产精品免费播放| 欧美极品少妇xxxxx| 韩日精品一区| 久久国产精品久久精品国产| 五月综合激情| 久久久久久香蕉| 成人一区二区三区| 青青青手机在线视频| 精品福利视频导航| 国产探花精品一区二区| 一区二区欧美在线| 国模私拍一区二区国模曼安| 91精品在线一区| 在线成人动漫av| 18禁裸男晨勃露j毛免费观看| 免费高清不卡av| 国产男男chinese网站| 亚洲一区二区欧美| a级片免费视频| 中文字幕亚洲欧美日韩在线不卡| 成人在线黄色电影| 99热在线国产| 91精品一区二区三区综合在线爱| 苍井空浴缸大战猛男120分钟| 成人视屏免费看| www青青草原| 在线不卡中文字幕| 97电影在线| 国产精品久久视频| 深夜福利久久| 久久精品国产精品亚洲色婷婷| 懂色av一区二区三区免费看| 小向美奈子av| 欧美精品123区| av男人的天堂在线| 国产精品成久久久久三级| 三级精品视频| 国产91在线免费| 91污片在线观看| 在线观看精品国产| 日韩精品中文字幕在线| 超级白嫩亚洲国产第一| 国产综合第一页| 国产色综合网| 三级男人添奶爽爽爽视频| 亚洲www啪成人一区二区麻豆| 日本黄色免费视频| 97视频在线观看视频免费视频| 一区二区三区视频播放| 欧美a级免费视频| 国产999精品久久| 国产精品自拍视频一区| 亚洲第一区中文99精品| 波多野结衣久久| 国产一级特黄a大片99| 亚洲三级免费| 在线观看福利片| 在线观看免费一区| 最新97超碰在线| 国产欧美久久一区二区| 女人色偷偷aa久久天堂| 国产xxx在线观看| 图片区小说区区亚洲影院| 欧洲天堂在线观看| 国产精品久久久久国产a级| 色爱综合网欧美| 在线播放免费视频| 亚洲国产一区二区a毛片| 天天综合网在线| 国产成人自拍视频在线观看| 大色综合视频网站在线播放| 国产性生活一级片| 一级日本不卡的影视| 国产同性人妖ts口直男| 久久免费在线观看| 亚洲资源网你懂的| 九九精品久久久| 亚洲图片欧美一区| 免费一级在线观看播放网址| 国产日韩欧美影视| 精品福利电影| 亚洲av熟女国产一区二区性色| 欧美日韩国产美| 丁香花在线观看完整版电影| 美女亚洲精品| 激情综合网av| 日韩av电影网| 中文字幕日韩精品在线观看| 日韩高清一区| 国产乱子夫妻xx黑人xyx真爽| 中文字幕一区二区三区不卡在线 | 日韩精品一区二区三区视频在线观看| 丰满大乳少妇在线观看网站| 日韩欧美激情一区二区| 国产suv精品一区二区三区| 免费污污视频在线观看| 不卡毛片在线看| 国产麻豆精品久久|