Windows条件竞争提权漏洞复现(CVE-2024-300889)

漏洞原理

  • 当内核将当前令牌对象的 _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION 复制到用户模式时,错误位于函数 AuthzBasepCopyoutInternalSecurityAttributes 内部,该模式的结构如下:

    //0x30 bytes (sizeof)
    struct _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION
    {
    ULONG SecurityAttributeCount; //0x0
    struct _LIST_ENTRY SecurityAttributesList; //0x8
    ULONG WorkingSecurityAttributeCount; //0x18
    struct _LIST_ENTRY WorkingSecurityAttributesList; //0x20
    };

  • 执行复制 SecurityAttributesList 时,内核会将 SecurityAttribute 的结构列表直接 设置到用户提供的指针。之后,它调用 RtlCopyUnicodeStringAuthzBasepCopyoutInternalSecurityAttributeValues 函数以复制 SecurityAttribute 结构的名称和值,从而导致此函数中的多个 TOCTOU。

  • 在调用 [*] 之前,使用一个简单的赛车线程来修改属性名称的 Buffer 指针,我可以轻松地存档任意地址写入,并控制固定值和大小。

影响范围

windows_10_1507 最高(不包括) 10.0.10240.20680
windows_10_1607 最高(不包括) 10.0.14393.7070
windows_10_1809 最高(不包括) 10.0.17763.5936
windows_10_21h2 最高(不包括) 10.0.19044.4529
windows_10_22h2 最高(不包括) 10.0.19045.4529
windows_11_21h2 最高(不包括) 10.0.22000.3019
windows_11_22h2 最多(不包括) 10.0.22621.3737
windows_11_23h2 最高(不包括) 10.0.22631.3737
windows_server_2016 最高(不包括) 10.0.14393.7070
windows_server_2019 最高(不包括) 10.0.17763.5936
windows_server_2022 最高(不包括) 10.0.20348.2522
windows_server_2022_23h2 最高(不包括) 10.0.25398.950

漏洞复现

文件来源:tykawaii98/CVE-2024-30088 (github.com)

用Visual Studio打开,直接生成解决方案

执行效果:

执行效果视频:

CVE-2024-30088复现视频

参考链接

tykawaii98/CVE-2024-30088 (github.com)

NVD - CVE-2024-30088 (nist.gov)

相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全