我是靠谱客的博主 醉熏大白,最近开发中收集的这篇文章主要介绍Windows Print Spooler服务最新漏洞CVE-2021-34527详细分析0x00 前言0x02 漏洞分析0x02.2 InternalAddPrinterDriverExRpcAddPrinterDriverEx会在spoolsv!RpcAddPrinterDriverEx处解析,调用到localspl!LocalAddPrinterDriverEx处的回调,并最终由于localspl!SplAddPrinterDriverEx处的验证ValidateObjectAccess无,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

图片

0x00 前言


近日,有安全研究员在github上公开了"CVE-2021-1675"的exp PrintNightmare,后经验证公开的exp是一个与CVE-2021-1675不同的漏洞,微软为其分配了新的编号CVE-2021-34527。这篇文章记录了CVE-2021-34527的复现过程,并对漏洞成因进行了简单的分析。

0x01 漏洞复现


这里记录域控环境下使用普通权限域账户实现RCE反弹nt authoritysystem shell的过程。下面的漏洞复现和漏洞分析都是基于Windows server 2019,2021-6补丁的,winver=17763.1999。经笔者测试在无任何补丁的Windows server 2019,winver=17763.107环境下使用以下步骤也可以复现RCE。

0x01.1 环境配置


实现RCE的条件如下:

1.一个普通权限的域账户,用另一台计算机使用该域账户登录加入域环境。其中域账户权限如下

图片

2.域控主机需要能够访问到使用上述配置登录的计算机的一个共享目录,在Windows下可以使用smb实现,用管理员权限的powershell运行以下命令即可

mkdir C:share
icacls C:share /T /grant Anonymous` logon:r
icacls C:share /T /grant Everyone:r
New-SmbShare -Path C:share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'
REG ADD "HKLMSystemCurrentControlSetServicesLanManServerParameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f
REG ADD "HKLMSystemCurrentControlSetServicesLanManServerParameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD "HKLMSystemCurrentControlSetControlLsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD "HKLMSystemCurrentControlSetControlLsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f

运行完命令重启生效。

0x01.2 复现


GitHub上有2个公开的exp,python版本的https://github.com/cube0x0/CVE-2021-1675 和C++版本的https://github.com/afwu/PrintNightmare ,其中C++版本的是从Zhiniang Peng (@edwardzpeng) & Xuefeng Li (@lxf02942370)公开的exp fork来的。

这两个版本的exp原理都是一样的,也都是可用的,其中python版本的exp需要按照说明文档安装exp作者的impacket库,其余不需要修改任何东西。

pip3 uninstall impacket

git clone https://github.com/cube0x0/impacket

cd impacket

python3 ./setup.py install

c++版本的exp需要把第112行UNIDRV.DLL的路径修改为域控主机对应的路径,如笔者这里对应的路径应修改为:

//info.pDriverPath = (LPWSTR)L"C:WindowsSystem32DriverStoreFileRepositoryntprint.inf_amd64_19a3fe50fa9a21b6Amd64UNIDRV.DLL";

info.pDriverPath = (LPWSTR)L"C:WindowsSystem32DriverStoreFileRepositoryntprint.inf_amd64_83aa9aebf5dffc96Amd64UNIDRV.DLL";

其余不需要修改任何东西,使用vs编译即可。

python版本exp命令及RCE截图:

图片

c++版本exp命令及RCE截图:

图片

0x02 漏洞分析


0x02.1 漏洞根原


漏洞的关键在于localspl!SplAddPrinterDriverEx中调用InternalAddPrinterDriverEx加载驱动前的验证ValidateObjectAccess是可以被跳过的。如下localspl!SplAddPrinterDriverEx中的汇编代码为存在漏洞可以导致ValidateObjectAccess被绕过的代码。

.text:0000000180085F25 loc_180085F25:                         ; CODE XREF: SplAddPrinterDriverEx+3F↑j
.text:0000000180085F25                 bt     esi, 0Fh       ; esi=dwFileCopyFlags
.text:0000000180085F29                 mov     ebx, 0
.text:0000000180085F2E                 cmovnb ebx, [rsp+58h+arg_30] ; [rsp+0x90]=1
.text:0000000180085F2E                                         ; CF=1,不进行移位
.text:0000000180085F36                 test   ebx, ebx
.text:0000000180085F38                 jz     short loc_180085F64
.text:0000000180085F3A                 mov     rax, cs:pLocalIniSpooler
.text:0000000180085F41                 xor     r9d, r9d
.text:0000000180085F44                 and     [rsp+58h+var_30], 0
.text:0000000180085F49                 xor     r8d, r8d
.text:0000000180085F4C                 xor     ecx, ecx
.text:0000000180085F4E                 mov     [rsp+58h+var_38], rax
.text:0000000180085F53                 lea     edx, [r9+1]
.text:0000000180085F57                 call   ?ValidateObjectAccess@@YAHKKPEAXPEAKPEAU_INISPOOLER@@W4SERVER_MANAGEMENT_ACCESS_REQUEST@@@Z ; ValidateObjectAccess(ulong,ulong,void *,ulong *,_INISPOOLER *,SERVER_MANAGEMENT_ACCESS_REQUEST)
...

.text:0000000180085F64 loc_180085F64:                         ; CODE XREF: SplAddPrinterDriverEx+98↑j
.text:0000000180085F64                                         ; SplAddPrinterDriverEx+BE↑j
.text:0000000180085F64                 and     [rsp+58h+var_20], 0
.text:0000000180085F6A                 mov     r9d, esi
.text:0000000180085F6D                 mov     eax, [rsp+58h+arg_28]
.text:0000000180085F74                 mov     r8, r14
.text:0000000180085F77                 mov     [rsp+58h+var_28], ebx
.text:0000000180085F7B                 mov     edx, r15d
.text:0000000180085F7E                 mov     [rsp+58h+var_30], eax
.text:0000000180085F82                 mov     rcx, rdi
.text:0000000180085F85                 mov     [rsp+58h+var_38], rbp
.text:0000000180085F8A                 call   InternalAddPrinterDriverEx

其中esi为dwFileCopyFlags,是一个调用者可控的参数,bt esi,0xf将esi中偏移0xf的比特位保存到CF标志位,即CF标志位与esi的0x10比特位相同,dwFileCopyFlags=0x8014时CF=1。cmovnb ebx, [rsp+58h+arg_30]即mov if not below,cmovnb会检测CF标志位是否为0且当CF为0时进行移位操作,此时[rsp+0x90]=1,CF=1不会将ebx赋值为1。调试现场如下

图片

由于ebx=0,jz short loc_180085F64会跳转到InternalAddPrinterDriverEx处执行后续复制并加载驱动的操作,跳过了0x180085F57处ValidateObjectAccess的检测。

0x02.2 InternalAddPrinterDriverEx


RpcAddPrinterDriverEx会在spoolsv!RpcAddPrinterDriverEx处解析,调用到localspl!LocalAddPrinterDriverEx处的回调,并最终由于localspl!SplAddPrinterDriverEx处的验证ValidateObjectAccess无效导致可以调用到localspl!InternalAddPrinterDriverEx加载驱动并执行。

调用到localspl!SplAddPrinterDriverEx时的栈回溯如下

0:009> k

# Child-SP RetAddr Call Site

00 0000001f7f83e938 00007ffcfb225852 localspl!SplAddPrinterDriverEx

01 0000001f7f83e940 00007ff66c23ba9f localspl!LocalAddPrinterDriverEx+0xa2

02 0000001f7f83e990 00007ff66c215ffe spoolsv!AddPrinterDriverExW+0x6f

03 0000001f7f83e9d0 00007ff66c212c71 spoolsv!YAddPrinterDriverEx+0x2ce

04 0000001f7f83ea10 00007ffd027184a3 spoolsv!RpcAddPrinterDriverEx+0x181

2021-6的补丁中在spoolsv!RpcAddPrinterDriverEx中调用YAddPrinterDriverEx加载驱动前加了几处校验,如下右为补丁后的spoolsv.exe。补丁后YIsElevated、RunningAsLUA分别校验了当前用户的token和LUA权限,这两处校验在RCE中可以通过IPC被绕过;YIsElevationRequired检验了HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindows NTPrintersPointAndPrintNoWarningNoElevationOnInstall的注册表项,但是笔者在2021-6全补丁的Windows server和Windows10系统上均未发现有该注册表项,所以这个缓解在目前来看也是无效的。(这两处缓解可能是针对Yunhai Zhang和ZhiPeng Huo提供的CVE-2021-1675的poc)

图片

随后由于spoolsv!AddPrinterDriverExW调用到localspl!LocalAddPrinterDriverEx处的回调,又由于上述分析的localspl!SplAddPrinterDriverEx中验证无效进入localspl!InternalAddPrinterDriverEx的流程。

localspl!InternalAddPrinterDriverEx主要进行了如下操作,其中%spooler%=C:WindowsSystem32spool

1.ValidateDriverInfo进行驱动签名等的检查

2.CreateInternalDriverFileArray创建spooler目录下的驱动文件,即%spooler%driversx64

3.GetPrintDriverVersion、CheckFilePlatform检查驱动版本和驱动运行平台

4.SplIsCompatibleDriver进行驱动版本和驱动兼容性检查,驱动版本号只能为3

5.CreateVersionDirectory使用提供的驱动版本号,创建spooler目录下驱动版本号目录,由于驱动版本号只能为3,最终目录为%spooler%driversx643

6.CopyFilesToFinalDirectory创建%spooler%3目录下New、Old文件夹,创建New、Old目录下的临时目录,如%spooler%driversx643Old1、%spooler%driversx643Old2;并将上传的驱动移动到临时目录下

7.WaitRequiredForDriverUnload加载6中临时目录下的驱动,路径如%spooler%driversx643old1xx.dll

0x02.2.1 ValidateDriverInfo


localspl!ValidateDriverInfo在如下代码会校验加载驱动的签名,可以使用0x8000的dwFileCopyFlags绕过,0x8000即RpcAddPrinterDriverEx 的API文档中提到的APD_INSTALL_WARNED_DRIVER,翻译过来即强制加载驱动。

图片

0x02.2.2 CreateInternalDriverFileArray


localspl!CreateInternalDriverFileArray中会使用如下代码根据RpcAddPrinterDriverEx 的dwFileCopyFlags参数生成CreateFile的参数,a5=1会使用%spooler%目录下路径做为CreateFile的参数;RCE利用时我们上传的驱动此时是在一个UNC路径下,如笔者本地为\192.168.18.153sharerev.dll,所以这里需要构造dwFileCopyFlags&0x10=1使spooler使用我们的UNC路径。

图片

其中a5参数从localspl!LocalAddPrinterDriverEx这里传入,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IYu2mThc-1625827565106)(data:image/gif;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAYAAAAfFcSJAAAADUlEQVQImWNgYGBgAAAABQABh6FO1AAAAABJRU5ErkJggg==)]

0x02.2.3 SplIsCompatibleDriver


localspl!SplIsCompatibleDriver会检查将要加载的驱动的版本号,版本号v117只能为3。

图片

其中v117会在localspl!InternalAddPrinterDriverEx这里校验两次,v117==2和v117>3都会导致驱动加载失败。

图片

localspl!SplIsCompatibleDriver检查驱动兼容性时会调用到ntprint!PSetupIsCompatibleDriver,最终会调用到如下代码,其中a6=v117为驱动版本号,当v117<=2时返回0会导致驱动加载失败。

图片

综上,当v117==2、v117>3、v117<=2时均会最终导致驱动加载失败,v117只能为3。

0x02.2.4 CopyFilesToFinalDirectory


localspl!CopyFilesToFinalDirectory主要是创建%spooler%driversx643New、%spooler%driversx643Old,并创建临时目录如%spooler%driversx643Old1,将UNIDRV.DLL、kernelbase.dll、rev.dll依次从C:WindowsSystem32spooldriversx643New、C:WindowsSystem32spooldriversx643里使用MoveFileExW移动到%spooler%driversx643Old1里。

图片

最终在localspl!CompleteDriverUpgrade里更新所加载驱动的信息并加载上述临时目录下的驱动。

0x03 总结


据Zhiniang Peng (@edwardzpeng) & Xuefeng Li (@lxf02942370)在最初公开的exp README里描述,spooler的漏洞最初用于10年前的震网(Stuxnet)攻击,10年间spooler模块也被披露了许多漏洞,但不知是因为微软补丁修复的不彻底还是spooler模块本身实现起来的复杂性导致了CVE-2021-1675和CVE-2021-34527的出现。微软已于2021.7.7发布了一个紧急安全更新补丁,希望微软的这个补丁能使spooler更安全一些吧;p

0x04 参考链接


https://github.com/cube0x0/CVE-2021-1675

https://github.com/afwu/PrintNightmare

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。

图片

图片

天融信

阿尔法实验室

长按二维码关注我们

转载自https://mp.weixin.qq.com/s/8qDQUu6FNpNjX1tY1KrAoQ

最后

以上就是醉熏大白为你收集整理的Windows Print Spooler服务最新漏洞CVE-2021-34527详细分析0x00 前言0x02 漏洞分析0x02.2 InternalAddPrinterDriverExRpcAddPrinterDriverEx会在spoolsv!RpcAddPrinterDriverEx处解析,调用到localspl!LocalAddPrinterDriverEx处的回调,并最终由于localspl!SplAddPrinterDriverEx处的验证ValidateObjectAccess无的全部内容,希望文章能够帮你解决Windows Print Spooler服务最新漏洞CVE-2021-34527详细分析0x00 前言0x02 漏洞分析0x02.2 InternalAddPrinterDriverExRpcAddPrinterDriverEx会在spoolsv!RpcAddPrinterDriverEx处解析,调用到localspl!LocalAddPrinterDriverEx处的回调,并最终由于localspl!SplAddPrinterDriverEx处的验证ValidateObjectAccess无所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(64)

评论列表共有 0 条评论

立即
投稿
返回
顶部