CVE2019-1019Microsoft Windows 10.0.17134.648 - HTTP -> SMB NTLM reflection导致权限提升漏洞
摘要:该漏洞将有效负载保存在用户的磁盘上(最简单的方法可能是强制它这样做并调用EFSRPC方法将其作为 exe文件复制到用户的启动文件夹
原文内容
https://www.exploit-db.com/exploits/47115
以下为译文:
漏洞细节
在以下情况下,可以使用NTLM反射攻击来转义浏览器沙箱
允许沙箱进程创建TCP套接字。特别是,我能够将这些问题结合起来
下面提到了一个在Chromium中的bug来逃离它的沙箱。
## HTTP -> SMB NTLM reflection
这是一个众所周知的攻击,例如,在
https://bugs.chromium.org/p/project-zero/issues/detail?id=222。
据我所知,MS16-075是
应该通过阻止反映NTLM身份验证操作相同的尝试来修复它机器模式(不确定实际的内部术语)。然而,仍然有可能反映在常规远程模式下工作的NTLM身份验证,攻击者可以强制执行使用远程模式的mode,例如,通过清除ntlmssp_ate_oem_domain_provide
在初始的collaborate_message消息中标记。
在实际的利用中,一个被破坏的沙箱进程同时充当web服务器和SMB客户端,
并要求浏览器访问http://localhost:[fake_webserver_port]。浏览器接收到一个NTLM
身份验证请求,并认为自动登录“localhost”域是安全的
当前用户的凭据。沙箱化进程将相应的包转发到
本地SMB服务器。
这里的问题是,由于已建立的会话被认为是远程身份验证的,所以它是
除非浏览器进程以高完整性运行,否则不允许访问管理共享
的水平。因此,需要另一个bug来获得文件系统访问权。
## EFSRPC路径检查不足
加密文件系统远程协议是一个用于
管理以加密形式存储的数据对象。它支持备份和恢复文件
SMB,等等。像“EfsRpcopenFileRaw”这样的函数实现安全检查,即,他们
禁止远程用户传递常规文件路径。但是,如果攻击者传递的是
形成“`\\localhost\C$\...`, `lsass.exe`补丁。的同时,将启动一个新的SMB连接
调用用户,但这次使用相同的机器模式进行身份验证;因此
允许进入C$共享。
该漏洞将有效负载保存在用户的磁盘上(最简单的方法可能是强制它这样做
并调用EFSRPC方法将其作为.exe文件复制到
用户的启动文件夹。
James Forshaw还发现了另一个路径检查旁路。“EfsRpcOpenFileRaw”
接受以' \\.\C:\…,可能认为这是联合国军司令部的路线从两个反斜杠开始。请注意,这种变体也适用于普通情况
用户的凭证被转发到域中的另一台机器,因此它可能具有更广泛的安全性的影响。
还值得一提的是,名为pipe的' efsrpc '可能在缺省情况下不启用,但是
在具有UUID的“lsass”命名管道上也可以使用相同的RPC端点
[c681d488-d850-11d0-8c52-00c04fd90f7e]。
生殖情况
概念验证基于[impacket](https://github.com/SecureAuthCorp/impacket/)。这是一个
支持使用SMB和MSRPC的Python类的集合。
1. “开始运行。cmd '从Github下载impacket,应用补丁并启动服务器。
2. 在基于chromium的浏览器中打开http://localhost/。
3.您应该会看到一个新的.exe文件出现在您的桌面上。
版本
微软视窗[版本10.0.17134.648]
参考文献
https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-nlmp/b38c36ed-2804-4868-a9ff-8dd3182128e4
https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-efsr/08796ba8-01c8-4872-9221-1000ec2eff31
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/47115.zip
相关热词搜索:CVE2019-1019 win10提权漏洞 SMB NTLM反射
上一篇:jQuery-File-Upload <= 9.x 远程命令执行漏洞
下一篇:从Avast防病毒软件中发现价值5,000美元的反射XSS
- Oracle WebLogic Server反序列化远程命令执行漏洞(CVE-2019-2725)
- 最新远程桌面服务远程代码执行漏洞CVE-2019-0708及补丁
- phpMyAdmin 4.8 - Cross-Site Request Forgery安全漏洞公告
- 最新CVE-2019-12181 Serv-U FTP Server < 15.1.7 - 本地提权漏洞
- Exploit CVE-2019-10720BlogEngine.NET易博 3.3.6/3.3.7主题Cookie的目录遍历/远程代码执行漏洞
- 思科SD-WAN、DNA中心、TelePresence、StarOS等相关产品本地提权漏洞
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了