Google研究人員公布已經20歲「高齡」的msCTF協議0 day漏洞
Google Project Zero團隊安全研究人員Tavis Ormandy近日公布了Windows操作系統中存在長達20年的0 day漏洞細節。
該漏洞被評為高危漏洞,影響Windows XP以來的所有Windows版本。Ormandy透露了Windows kernel中msCTF模塊中的多個設計安全問題。
Msctf子系統是Text Services Framework (TSF)框架的一部分,用來管理輸入方法、鍵盤布局、文本處理等任務。TSF由 ctfmon伺服器和MSCTF客戶端組成。
漏洞位於MSCTF客戶端和伺服器通信的方式中,利用該漏洞可以使低許可權或沙箱中的應用在高許可權的應用中讀寫數據。由於缺乏訪問控制和認證,因此任何應用、用戶、沙箱進程都可以:
·連接到CTF會話
·允許CTF客戶端讀取或寫入任意會話、窗口的文本
·偽裝成CTF服務,使其他應用(包含高許可權的應用)來進行連接
·對線程id、進程id、HWND等進行欺騙
·進行沙箱逃逸和許可權提升
任意寫
重定向執行
研究人員分析CTF協議中存在的漏洞發現,攻擊者還可以繞過用戶介面許可權隔離(User Interface Privilege Isolation,UIPI),這樣非特權進程就可以:
·從任意應用窗口讀取敏感文本,包括對話框中的密碼
·獲取SYSTEM許可權
·控制UAC consent對話
·發送命令給管理員的console會話
·通過發送輸入到非沙箱的Windows來進行IL/AppContainer沙箱逃逸
編輯會話攻擊
利用該漏洞在Windows 10中獲取SYSTEM許可權的POC視頻見https://www.youtube.com/embed/quenNNqoDBs
研究人員於5月中旬將該漏洞報告給微軟,微軟沒有在90天內修復該漏洞,因此研究人員將該漏洞細節和測試工具公開發布。
開源CTF Exploration Tool工具可以發現Windows CTF協議中存在的安全問題,下載地址:https://github.com/taviso/ctftool


※使用Microsoft.com域來繞過防火牆並執行有效載荷
※一款名叫Slither的智能合約靜態分析工具
TAG:嘶吼RoarTalk |