據稱Windows COM結構存在安全問題,本地或遠程攻擊者可以利用這個漏洞提升特權或執行任意指令。受影響的操作系統和程序在處理COM結構化存儲文件時,在訪問共享內存的方式中存在權限提升漏洞,一個已登錄的用戶可利用此漏洞完全控制系統。
安全公告牌
這是一個權限提升漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新賬戶。 要利用此漏洞,攻擊者必須能夠本地登錄到系統并運行程序。
受影響的系統包括:Windows 2000(SP3、SP4),Windows XP(SP1、SP2),Windows 2003,以及Windows 98等操作系統。使用了Windows OLE組件的Office XP、Office 2003等辦公軟件也會受到影響。
漏洞的形成原理
Webfldrs.msi是Windows系統Web文件夾中的修復工具,Webfldrs.msi組件在卸載的時候由于權限的問題而出錯,從而彈出一個提示窗口。這時線程被掛起,新線程創建初期會創建一個堆對象,而正好這個對象可以被寫入,攻擊者正是利用這個寫入的機會將已經準備好的ShellCode寫入到這個對象中,從而執行自己的ShellCode。
提示:ShellCode是一組可以完成我們想要的功能的機器代碼,這些代碼通常都是以十六進制的數組形式存在的。
實戰提升權限
我們將會利用這一漏洞進行本地權限的提升實驗和遠程權限的提升實驗。
首先打開一個命令提示符窗口,運行漏洞利用工具并查看該工具的使用說明(圖1)。從圖中我們可以看到該漏洞利用工具的使用說明非常詳細,該工具可以根據不同的操作系統來執行不同的命令。
在Windows 2000(SP4)系統中,我們通過工具可以得到一個交互式的Shell,而在其他受影響的系統中只能執行非交互式的命令。在圖1中所示的兩段執行命令中,前面的參數是Webfldrs.msi組件的安裝路徑(每個操作系統的安裝路徑有所不同),后面的參數則是要執行的命令。
1.本地權限提升操作
我們首先來看看利用COM遠程緩沖區溢出漏洞在本地的操作使用。
在很多特定環境下的電腦(如學校機房、公共場所里的電腦),為了防止使用者進行某些操作,電腦的管理者都會對電腦的使用權限加以限制,如只能讀取已有的文件、不能創建新的文件等。然而,通過這個漏洞,我們可以將有功能限制的賬戶的權限提升到最高的管理員權限。
首先用一個普通用戶的身份進行登錄(非管理員)。
今天,我們進行本地提升權限的系統是Windows 2000,下面我們就來進行操作。運行“cmd”命令打開一個命令提示符窗口。執行“c:ms05012.exe "c:windowss
ystem32webfldrs.msi" "cmd.exe"”命令,工具提示命令執行成功以后就會彈出一個新的命令提示符窗口(圖2)。在這個窗口中,我們就可以執行所有的命令。
既然我們的賬戶權限已經得到了提升,現在我們就可以執行管理員所能執行的所有命令了,包括安裝程序,查看、更改或刪除數據,或者創建擁有完全用戶權限的新賬戶等等。
新聞熱點
疑難解答