0x00 前言
在本文中,我将与大家分享我在Windows Service Tracing中找到的一个任意文件移动漏洞。根据测试结果,该漏洞影响从Vista到10的所有Windows版本。由于XP系统中已存在该功能,因此该漏洞可能会影响更早的版本。
Service Tracing是Windows系统中很早就存在的一个功能,可以追溯到XP时代,但更早系统中可能已经包含该功能。Service Tracing可以提供正在运行的服务和模块的基础调试信息,配置起来非常方便,本地用户只要编辑HKLM\SOFTWARE\Microsoft\Tracing
下的某些注册表键值即可。
Windows系统中,服务或者模块会关联某些注册表项,其中每个键都包含6个值(即具体的设置信息)。这里我们主要关注其中3个值:EnableFileTracing
(启用/禁用“跟踪”功能)、FileDirectory
(设置输出日志文件的具体位置)及MaxFileSize
(设置日志文件的最大文件大小)。
当启用EnableFileTracing
选项后,目标服务会将日志文件写入用户选择的目录中。当输出文件大小超过MaxFileSize
时,该文件会被系统移动(将.LOG
扩展名替换为.OLD
),创建一个新的日志文件。
借助于James Forshaw的符号链接测试工具,我们很容易就能构造利用工具,只需要将目标目录设置为挂载点,指向\RPC Control
对象目录,然后创建如下2个符号链接:
1、从MODULE.LOG
到我们拥有的某个文件的符号链接(该文件大小必须大于MaxFileSize
);
2、从MODULE.OLD
到系统上任意文件的符号链接(比如C:\Windows\System32\WindowsCoreDeviceInfo.dll
)。
最后,我们选择以NT AUTHORITY\SYSTEM
权限运行的服务作为目标来触发文件移动操作,然后利用Update Session Orchestrator服务来获得任意代码执行权限。
0x01 服务跟踪
前面简单提到过,任何本地用户都能配置Service Tracing功能,只要编辑某些注册表项,修改HKLM\SOFTWARE\Microsoft\Tracing
下的键值即可。
我们可以使用Windows Sysinternals工具集中的AccessChk
工具,验证普通用户具备相关注册表项下几乎所有子项的的Read
/Write
权限:
为了演示方便,下文中我将以RASTAPI
模块为例,这也是我利用代码中用到的模块。由于IKEEXT
服务会用到该模块,因此我们可以通过启动任意VPN连接来触发事件日志行为。涉及到的相关注册表键值默认设置如下图所示,其他服务及模块也使用了完全相同的值。
从本地攻击者角度来看,比较有趣的几个值如下所示:
名称 | 可取值 | 描述 |
---|---|---|
EnableFileTracing |
0 – 1
|
开始/停止写入日志文件 |
FileDirectory |
字符串 | 某个目录的绝对路径 |
MaxFileSize |
0x00000000 – 0xffffffff
|
输出日志文件最大值 |
我们可以修改这些值,实现如下目标:
1、将EnableFileTracing
修改为0
或者1
,强制特定服务或模块开始或停止将调试信息写入日志文件。
2、通过FileDirectory
设置日志文件的具体位置。
3、通过MaxFileSize
设置输出文件的最大大小值。
这里唯一要注意的是我们无法选择输出文件的名称,该名称取决于被调试服务或模块的名称,但我们可以通过符号链接轻松解决该问题。
0x02 任意文件移动漏洞
了解前面信息后,我们可以澄清该漏洞的利用过程。
场景1:MaxFileSize为默认值
在这个测试案例中,我将C:\LOGS
设置为输出目录,启用文件跟踪功能。
现在,如果我们希望目标服务开始写入该文件,就必须生成某些事件。这里最简单的一种方法就是使用rasdial
命令,配合PBK
文件来初始化任意一个VPN连接。
这种方法行之有效,NT AUTHORITY\SYSTEM
用户会写入日志文件。目前日志文件大小约为24KB
。
场景2:MaxFileSize为自定义值
在上一个测试用例中,输出日志文件的最终大小约为24KB
。因此,这里我们要将MaxFileSize
设置为0x4000
(即16,384个字节),然后重新开始测试。
根据Process Monitor的分析结果,捕捉到的相关事件总结如下:
1、服务会获取日志文件的基础信息。我们可以看到EndOfFile
的偏移量为23,906
,这也是目前文件的大小值。由于我们设定的最大文件大小值为16,384
字节,因此这里系统会判断没有更多空间可用。
2、服务调用SetRenameInformationFile
,其中FileName=C:\LOGS\RASTAPI.OLD
。由于系统认为当前文件已满,因此会将C:\LOGS\RASTAPI.LOG
移动为C:\LOGS\RASTAPI.OLD
。
3、服务创建一个新的C:\LOGS\RASTAPI.LOG
文件,开始写入数据。
这里的文件移动操作由NT AUTHORITY\SYSTEM
执行。因此,我们可以利用这一点将用户所有的文件移动到系统中的任意位置,比如C:\Windows\System32\
。
0x03 漏洞利用
利用过程非常简单,可以总结如下:
1、创建(或拷贝)大小超过0x8000
(32,768
)字节的一个文件。
2、创建一个新的目录(C:\EXPLOIT\mountpoint\ for example
),将其设置为指向\RPC Control
的一个挂载点。
3、创建如下符号链接:
\RPC Control\RASTAPI.LOG -> \??\C:\EXPLOIT\FakeDll.dll (owner = current user)
\RPC Control\RASTAPI.OLD -> \??\C:\Windows\System32\WindowsCoreDeviceInfo.dll
4、在注册表中配置如下值:
FileDirectory = C:\EXPLOIT\mountpoint
MaxFileSize = 0x8000 (32,768 bytes)
EnableFileTracing = 1
5、使用Windows API中的RasDial
函数,触发与RASTAPI
相关的事件。
6、触发Update Session Orchestrator服务,使其在NT AUTHORITY\SYSTEM
上下文中加载相关DLL。
漏洞利用过程如下图所示:
0x04 参考资料
- MSRC – CVE-2020-0668
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0668 - Windows利用技巧:利用任意文件写入实现本地权限提升
https://googleprojectzero.blogspot.com/2018/04/windows-exploitation-tricks-exploiting.html - 符号链接测试工具
https://github.com/googleprojectzero/symboliclink-testing-tools - UsoDllLoader
https://github.com/itm4n/UsoDllLoader