windows UAC 提权 CVE-2019-1388

目录

  • 声明
  • 漏洞背景
  • 影响版本
  • 漏洞复现
    • 环境
    • 漏洞利用
  • 修复建议
  • 参考链接

声明

此文章仅用于学习研究使用,请遵守《网络安全法》等相关法律法规。多行善事,为国家网络安全多做贡献。

漏洞背景

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作。即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。事实上,UAC会话中含有尽可能少的点击操作选项。

影响版本

Windows 2008 r2
Windows 2012 r2
Windows 2016
Windows 2019
Windows 7 sp1
Windows 8
Windows 8.1
Windows 10部分

漏洞复现

环境

windows 7 sp1 虚拟机
HHUPD.EXE 文件 gayhub自己下就行
https://github.com/jas502n/CVE-2019-1388/blob/master/HHUPD.EXE

漏洞利用

可以看到是一个普通用户
windows UAC 提权 CVE-2019-1388_第1张图片
以管理员身份运行
windows UAC 提权 CVE-2019-1388_第2张图片
windows UAC 提权 CVE-2019-1388_第3张图片
windows UAC 提权 CVE-2019-1388_第4张图片
点完之后就把这些东西关掉 不然你看不到网页已经出来了 - -

windows UAC 提权 CVE-2019-1388_第5张图片
出报错不要管,这里文件类型写上*.* 这样就可以看到cmd了
windows UAC 提权 CVE-2019-1388_第6张图片
这时候就可以了
windows UAC 提权 CVE-2019-1388_第7张图片

Windows 2008 r2 一样的操作,最后提权后如下。
windows UAC 提权 CVE-2019-1388_第8张图片

修复建议

早点打补丁吧
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388

参考链接

https://mp.weixin.qq.com/s/q4UICIVwC4HX-ytvWo8Dvw
https://blog.csdn.net/sun1318578251/article/details/103325724

你可能感兴趣的:(web安全)