提供一个0day(CVE)挖掘思路(可能)

VSole2021-09-02 19:32:02

01

最近在Twitter看到国外大神jonhat披露的雷蛇的0day漏洞,该漏洞只要接入雷蛇的鼠标或键盘等外设安装驱动就能直接提权到system权限。原文在这里:

https://twitter.com/j0nh4t/status/1429049506021138437

刚好我用的就是雷蛇鼠标,赶紧复现一波(复现视频可以去twitter看原版)。

先在插上一个新的雷蛇设备,或者删除老驱动后再插入,等安装好基本驱动后,会自动弹出安装Razer Synapse(雷云)的安装向导,然后再选择安装位置时,可以新建一个terminal,新建的这个terminal就是system权限。



是不是很简单!是不是有手就行!



简单分析下漏洞原理,这类外设或其他I/O设备,连接到电脑上时都会有一个驱动安装过程,只是现在都简化了,都是即插即用型,用户感觉不到安装过程。

而驱动级的程序安装与运行都是system权限的,正常过程用户是无法利用的,而雷蛇这个雷云软件,在安装好基本驱动后自动拉起,直接使用的就是驱动程序的system权限,所以造成了提权。

这个漏洞雷蛇这边肯定是有大问题,但是微软这边对这类驱动程序的权限控制有没有问题还是已经在他们某个条款里写到过了就不得而知了。

然后说到今天这个标题,说我是不是标题党。其实在看这个Twitter下面老哥聊天的时候,有人说很近已经就上报给雷蛇过了,一直没修。

还有人说其他厂商的设备也有过同样的问题。想想这类设备是挺容易出现这种问题的,老哥们可以去看看自己家的其他外设,是不是也有同样的软件安装过程,是不是下一个0day或者CVE就在等你。

02 题外话

当时看到这个复现过程时,我就发现这个提权方法不就是我一在公司电脑上早就用过的吗。别人一下就能挖到0day,我用了这么久也没想过去挖别家的漏洞,还是我太菜了。

再来说说我是怎么在公司电脑上进行骚操作提权安全研究的。应该大部分公司给员工的电脑有进行加域或者标装过的,都是普通用户权限,而且多多少少都装了各种EDR,DLP之类的,不好做一些骚操作安全研究。

这里还有一个前提,就是桌管即桌面管家,也可以说软管即软件管家,就是公司内部管理软件安装的系统,有些公司使用了成熟的商用桌管,统一管理软件安装,用户只能选择安装和卸载,其他过程无法参与。

也有部分公司使用的是自制的软管,原理就是安装过程在本地启一个临时administrator权限,安装完成之后关闭。

这个过程使用的可能是脚本,小工具,原理都差不多。像我在的公司使用的是一个叫lsrunase的工具,好像挺老的一个工具,原始来源我也没找到,感兴趣的老哥可以去研究研究,这个工具的原理也是一样。

首先是一个域内普通用户权限,大部分软件都没有安装权限,部分软件可以用户权限安装运行,先不讨论。

再在统一软管或者其他内部安装软件的方式,找一个软件进行安装。在安装过程中,选择安装文件夹的过程中,可以新建一个terminal,此时这个terminal就是administrator权限。

最低也是本地administrator权限,也可以是system权限,甚至域管权限。如果只是本地administrator权限也有办法提权到system,下次再讨论。

哥们在公司电脑上测试的时候,一定要注意相关安全规定,不要被安全部同事逮住了。什么,我就是安全部的人,那没事了。不说了,挖洞去了。

0day雷蛇
本作品采用《CC 协议》,转载必须注明作者和本文链接
包括电网恶意软件Industroyer2深入分析、全新Android漏洞利用链披露、现代安全芯片漏洞研究、APT雇佣兵披露、近五年CI/CD违规真实案例分析……
最近在Twitter看到国外黑阔jonhat披露的0day漏洞,该漏洞只要接入的鼠标或键盘等外设安装驱动就能直接提权到system权限,快来了解一下吧
笔者片面的从多年乙方经验(不涉及监管层面能拿到的数据)的技术层面来讨论下大攻防演练多人运动下的溯源反制思路,以及作为反制团队如何与蓝队其他成员之间进行配合反制相关的工作。 如有写的不对的地方及遗漏的地方(肯定有的),请多多交流。
10月23日,看雪第六届安全开发者峰会于上海成功举办。随后,议题对近两年的热门Office在野0day和Windows本地提权在野0day进行了案例分析。据了解,SDC是由拥有22年悠久历史的信息安全技术综合网站——看雪主办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。
何为“打人先打脸,擒贼先擒王”?所以,咱们就学着业务发展的模式,以安服特有的角度去讲述他们的网络安全的发展的“故事”。首先,国家层面按照惯例“十四五网络安全规划”,会分拆为各行业十四五网络安全规划,再分拆到各企业十四五网络安全规划,从这个路径来说,规划二字如雷贯耳,其接受程度远大于Log4j大,此乃“擒王”。
首先,对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁。由于Docker拥有轻量化、高效率和易部署的特点,目前已被广泛应用于云计算和微服务架构中。本文对Docker安全相关的研究思路、方法和工具进行比较和分析,并指出未来可能的研究方向。此外,Iptables的限制范围有限,容器网络仍然容易受到数据链路层攻击,如ARP欺骗等。
大意就是这不一定是完整的代码,请大家fck 微软。windows_research_kernel目录: 这个目录下有两个压缩包,一个是Windows Kernel Source Code like,一个是wrktools。接下来是 microsoft-gaming-zone和 misc_microsoft_gamedev_source_code两个跟游戏开发有关的源码包。包括在’’是截至2020-08-21的最新版本。然后是Windows 2000 Native API ,里面有C语言的示例及原始API代码。,XP的源码,收集的人卖了个关子,加了密,要自己破解。Pdf目录: 搜集的一些文档,比如2017年win10泄露32T源码事件等。Xbox目录 三个文件如下,可以看到最下面的是一个2020年5月刚泄露的版本。
IntelBroker黑客声称已经入侵了美国联邦承包商Acuity,目前正在出售属于ICE和USCIS的数据,这一事件可能会暴露移民的敏感信息,并可能对国家安全产生影响。这些高度敏感的数据在以俄语为主的黑客论坛上以门罗币(XMR)加密货币的价格仅售3000美元。
Adobe 和 Citrix 先后披露了多个 0day。Adobe 在 7 月 11 日释出了补丁,但补丁并不完整,只需要略改下 POC 就能被重新利用,Adobe 表示它在开发更完整的补丁。更糟糕的是在 Adobe 释出补丁前安全公司 Project Discovery 披露了 ColdFusion 的一个漏洞 CVE-2023-38203,安全研究员以为漏洞已经修复了但实际上没有。CVE-2023-38203 和 CVE-2023-38203 都是正被利用的 0day。Citrix 本周修复的漏洞 CVE-2023-3519 其评分也是 9.8/10,也正被黑客利用。
VSole
网络安全专家