可以使任何人获得管理员权限的Windows 10系统漏洞
低權限的用戶可以訪問敏感注冊表數據庫文件,Windows 10和11被爆本地權限提升漏洞。
Windows Registry(注冊表)是Windows操作系統的配置文件庫,其中含有哈希后的密碼、用戶定制數據、應用配置選項、系統解密密鑰等數據。
研究人員發現低權限的用戶可以訪問敏感注冊表數據庫文件后,Windows 10和Windows 11操作系統就可以實現利用這一問題實現本地權限提升。
與Windows注冊表相關的數據庫文件保存在C:\Windows\system32\config 文件夾下,并被分成不同的文件比如SYSTEM、SECURITY、SAM、DEFAULT和 SOFTWARE。這些文件中含有與設備上用戶賬號相關的敏感信息,以及Windows特征使用的安全token,因此沒有特權的普通用戶應當被限制查看權限。
尤其是Security Account Manager (SAM)文件,其中含有系統中所有用戶的哈希后的密碼,攻擊者可以利用這些信息來推測用戶身份。
任何人都可以讀取SAM文件
安全研究人員Jonas Lykkegaard稱發現Windows 10和Windows 11中與Security Account Manager (SAM)相關的注冊表文件以及其他注冊表數據庫都可以被設備上低權限的user組訪問。
BleepingComputer研究人員在Windows 10 20H2設備上確認了這些權限:
SAM文件的文件權限
由于文件權限很低,因此權限非常有限的攻擊者也可以提取設備上NTLM哈希過的口令并使用這些哈希值來獲取提升后的權限。
SAM文件這樣的注冊表文件經常被操作系統使用,當用戶嘗試訪問該文件時,常常會收到文件已打開或被其他程序鎖定的訪問限制提示。
無法訪問打開的SAM文件
但包括SAM在內的注冊表文件會在Windows卷影副本中備份,而訪問卷影副本不會出現訪問限制的情況。
比如,攻擊者可以使用如下的win32設備命名空間路徑來訪問SAM文件:
\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM
由于低文件權限和不準確的文件權限,以及文件的卷影副本,安全研究人員Benjamin Delpy稱可以非常容易地竊取其他賬號的NTML哈希密碼來實現權限提升。
PoC視頻如下所示:
https://vimeo.com/577234015
除了竊取NTLM哈希值和進行權限提升外,Delpy稱低訪問權限還可以用于其他的攻擊活動,比如Silver Ticket攻擊。
目前,尚不清楚微軟為什么要講注冊表的權限修改為普通用戶也可以讀取。但CERT/CC漏洞分析員 Will Dormann稱,微軟是在Windows 10 1809 版本中引入的這些權限變化。Dormann在安裝今年6月最新版本的Windows 10 20H2時這些低權限的情況并沒有發生。
白嫖網安學習資料
總結
以上是生活随笔為你收集整理的可以使任何人获得管理员权限的Windows 10系统漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php黑魔法
- 下一篇: 如何正确的进行网站入侵渗透测试