CVE-2019-1388:WindowsのUACローカル権限昇格の再現性

0x01の概要

ユーザーアカウント制御(ユーザーアカウント制御、UACを省略)は、Windows Vistaおよびそれ以降のオペレーティングシステムでMicrosoftが使用する制御機構です。原理は悪質なプログラムを防ぐことができます達成するために、アプリケーションの認証のためのハードドライブおよびシステムファイルを使用するかどうかをユーザーに知らせるためにあるシステムへの損傷の影響(また時には「マルウェア」と呼ばれます)。

0x02の脆弱性の概要

脆弱性がでWindowsのUAC(ユーザーアカウント制御、ユーザーアカウント制御)メカニズムに位置している
場合、Windowsは、すべてのUACは、個別のデスクトップのデフォルトでセキュアデスクトップを求められます表示されます
、これらのヒントがconsent.exeという名前の実行可能ファイルによって生成され、実行するためにNT AUTHORITY \ SYSTEM権限と実行可能ファイル、システムの整合性レベルは
、ユーザがUIと対話することができるので、そのUIはそれ以外の場合は、権限レベルの低いユーザは、UIを介して動作することができるかもしれ、厳しい制限が必要であるですSYSTEMなどの操作を実行するためにループをルーティング、UI特性も一見無害な単離された状態は、おそらく任意のアクションチェーン制御を開始するための最初のステップであることがあります。
実際には、UACのセッションは、それがシステムに権限を昇格することは容易である脆弱性を悪用するには、数回のクリックオプションとして含まれています。

0x03のバージョンに影響します

CPE:/ O:マイクロソフト:windows_10: - 
CPE: / O:マイクロソフト:windows_10:1607 
CPE: / O:マイクロソフト:windows_10:1709 
CPE: / O:マイクロソフト:windows_10:1803 
CPE: / O:マイクロソフト:windows_10:1809 
CPE: / O:マイクロソフト:windows_10:1903 
CPE: / O:マイクロソフト:windows_7: - :SP1の
CPE: / O:マイクロソフト:windows_8。1: - 
CPE: / O:マイクロソフト:windows_rt_8。1: - 
CPE: / O:マイクロソフト:windows_server_2008: - :SP2の
CPE: / O:マイクロソフト:windows_server_2008:R2:SP1:~~~~ のItanium〜
CPE:/ O:マイクロソフト:windows_server_2008:R2:SP1:~~~~ のx64〜
CPE: / O:マイクロソフト:windows_server_2012: - 
CPE: / O:マイクロソフト:windows_server_2012:R2 
CPE: / O:マイクロソフト:windows_server_2016: - 
CPE: / O:マイクロソフト:windows_server_2016:1803 
CPE: / O:マイクロソフト:windows_server_2016:1903 
CPE: / O:マイクロソフト:windows_server_2019: -

ビルドに0x04の環境

Windows 7のSP1

0x05の再現性のある脆弱性

EXP住所:https://github.com/mai-lang-chai/System-Vulnerability/tree/master/Windows/CVE-2019-1388

私たちは、新しいユーザーテスト、デフォルトのユーザー・グループを作成します

管理者として右たHhupd.exe実行

 

 

詳細を表示

 

 

証明書のリリースに関する情報を表示します

 

 

リンクをクリックすると、ウィンドウの発行者を閉じます

名前を付けてページを保存

パスを入力して、System32フォルダに

C:\ WINDOWS \ System32に\ *。*。

 

 

cmdを見つけるためにスクロールダウンし、右に開いてCMD

 

 

 

ディレクトリだけをすばやく入力するためにシステムのパスを入力し、ない他、あなたに、cmdを起動し、その後、ディレクトリにゆっくりと自分自身を見つけることができます

 

テキストの内容から学習の説明:タイムライン秒

脆弱性の説明

脆弱性は、WindowsのUAC(ユーザーアカウント制御、ユーザーアカウント制御)のメカニズムにあります。

デフォルトでは、Windowsは、すべてのUACプロンプトが別のデスクトップにデスクトップを固定表示されます

これらのヒントは、実行ファイルの名前consent.exeで作られています実行するためにNT AUTHORITY \ SYSTEM権限に作成されたファイル、実行可能ファイルは、システムの整合性レベルは

、ユーザがUIと対話することができるので、そのUIはそれ以外の場合は、権限レベルの低いユーザがUIを通じてできることがあり、厳しい制限が必要であるですSYSTEMなどの操作を実行するために、ルート操作を循環も一見無害孤立状態UIの特性は、任意のアクションチェーン制御を開始するための最初のステップである可能性が高いです。

実際には、UACのセッションは、それがシステムに権限を昇格することは容易である脆弱性を悪用するには、数回のクリックオプションとして含まれています。
勢力圏

 

おすすめ

転載: www.cnblogs.com/BOHB-yunying/p/12638016.html