[EXP] Windows 本地提權漏洞 (CVE-2015-1701)

早幾天看大陸安全網站,找到了這個 Windows 最新提權漏洞,小N趁著還有部分電腦還沒安裝安全性更新,就發來給大家測試一下~

什麼是提權漏洞?

本地提權漏洞就是說一個本來非常低許可權、受限制的用戶,可以提升到系統至高無上的許可權,許可權控制是WINDOWS安全的基石,也是一切安全軟體的基石,一旦這道門檻被突破,任何防禦措施都是無效的。

但許可權提升漏洞通常是一種「輔助」性質的漏洞,當黑客已經通過某種手段進入了目標機器后,可以利用他進入更高的狀態。但並不是說這種漏洞不嚴重、難以利用,往往這種漏洞更容易被利用、帶來的後果比遠程漏洞更可怕,這種漏洞實際上遠比遠程漏洞稀有,往往一個微軟本地提權漏洞在國外的價格就可以到幾百萬美金。

來源 : 台灣 Wiki

漏洞簡介 :

漏洞名稱 : Win32k Elevation of Privilege Vulnerability.
來源 : FireEye
代號 : CVE-2015-1701
適用系統 : Windows 7 或以下
修復補丁 : 3045171
更多資訊 : TechCenter

如果 Win32k.sys 內核模式驅動程序不正確地處理內存中的對象,則存在一個特權提升漏洞。成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。該更新通過更正Windows 內核模式驅動程序處理內存中對象的方式來解決漏洞。
要利用此漏洞,攻擊者必須先登錄到系統。然後,攻擊者可以運行一個為利用此漏洞而特製的應用程序,從而完全控制受影響的系統。
此漏洞已公開披露。

發布此安全公告時,Microsoft 已經獲悉會利用漏洞進行非常有限的目標攻擊。

防護 :

安裝 MS15-051(3045171) 安全性更新 : https://technet.microsoft.com/library/security/MS15-051

MS15-051 修正版EXP

修正版EXP加上了對Windows2003的支援,又精簡了部分程式碼,加上了ntdll.lib類別庫,最後支援在webshel​​l下運行。

原本程式碼即使編譯成2003兼容的格式在03上也是不能執行的,因為win7以下的系統沒有導出user32!gSharedInfo,只能解析pdb或者搜索特徵碼來定位;另外不同系統的EPROCESS->Token偏移也有所不同,這些修改在項目內已經添加了。

項目是vs2010的源碼,能直接編譯。項目內附帶兩個編譯好的exp,在2003 64位元和32位元上均測試成功。我測試用的虛擬機版本是sp2,不保證其他版本能用。

這個漏洞是不影響win8及以上版本的,所以只能做到這些了。

注意:附件中的exe用菜刀執行的話取不到回顯,實際上命令已經執行了(如果輸出了pid的話)。

在aspxspy中執行是沒有問題的,菜刀的asp馬可以用下面這個腳本:

測試截圖 :

2015051385335641

使用說明 :

解壓後請在 ms15-051.exe 目錄開啟 CMD

然後輸入 ms15-051 “你想要執行的命令"

該命令將會使用管理員身份執行,即使你不是管理員

EXP 下載 :

原版 (不建議)
載點 : 按我
原始碼 : 按我

MS15-051 修正版 (建議)
載點 : 按我
解壓密碼 : zcgonvh
原始碼 : 已包含在壓縮檔

本文轉自 : 安全脉搏 » Win32k 特权提升漏洞(CVE-2015-1701)利用exp