Google Project Zero 团队安全研究人员 Tavis Ormandy 近日公布了 Windows 操作系统中存在长达 20 年的 0 day 漏洞细节。
该漏洞被评为高危漏洞,影响 Windows XP 以来的所有 Windows 版本。Ormandy 透露了 Windows kernel 中 msCTF 模块中的多个设计安全问题。
Msctf 子系统是 Text Services fr amework ( TSF ) 框架的一部分,用来管理输入方法、键盘布局、文本处理等任务。TSF 由 ctfmon 服务器和 MSCTF 客户端组成。
漏洞位于 MSCTF 客户端和服务器通信的方式中,利用该漏洞可以使低权限或沙箱中的应用在高权限的应用中读写数据。由于缺乏访问控制和认证,因此任何应用、用户、沙箱进程都可以:
·连接到 CTF 会话
·允许 CTF 客户端读取或写入任意会话、窗口的文本
·伪装成 CTF 服务,使其他应用(包含高权限的应用)来进行连接
·对线程 id、进程 id、HWND 等进行欺骗
·进行沙箱逃逸和权限提升
重定向执行
研究人员分析 CTF 协议中存在的漏洞发现,攻击者还可以绕过用户接口权限隔离(User Interface Privilege Isolation,UIPI),这样非特权进程就可以:
·从任意应用窗口读取敏感文本,包括对话框中的密码
·获取 SYSTEM 权限
·控制 UAC consent 对话
·发送命令给管理员的 console 会话
·通过发送输入到非沙箱的 Windows 来进行 IL/AppContainer 沙箱逃逸
编辑会话攻击
利用该漏洞在 Windows 10 中获取 SYSTEM 权限的 POC 视频见https://www.youtube.com/embed/quenNNqoDBs
研究人员称,CTF 协议中还含有多个内存破坏漏洞可以在默认配置下被利用。即使没有这些 bug,CTF 协议也允许应用交换输入和读取其他应用的内容。然而协议中存在大量 bug,可以完全控制其他应用。
研究人员于 5 月中旬将该漏洞报告给微软,微软没有在 90 天内修复该漏洞,因此研究人员将该漏洞细节和测试工具公开发布。
开源 CTF Exploration Tool 工具可以发现 Windows CTF 协议中存在的安全问题,下载地址:https://github.com/taviso/ctftool
◆来源:嘶吼
◆本文版权归原作者所有,如有侵权请联系我们及时删除