CVE-2019-1388 UAC提权复现

目录

  • 0x00 前言
  • 0x01 漏洞影响
  • 0x02 漏洞复现
  • 0x03 免责声明
  • 0x04 参考

0x00 前言


该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作。即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。事实上,UAC会话中含有尽可能少的点击操作选项。
利用该漏洞很容易就可以提升权限到SYSTEM。


最终效果:
Windows 7
CVE-2019-1388 UAC提权复现_第1张图片
Windows Server 2008 R2
CVE-2019-1388 UAC提权复现_第2张图片


0x01 漏洞影响


Microsoft Windows Certificate Dialog权限提升漏洞 (CVE-2019-1388)
发布日期:2019-11-12
受影响系统:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows RT 8.1
Microsoft Windows 8.1
Microsoft Windows 7


0x02 漏洞复现


CVE-2019-1388 UAC提权复现_第3张图片
准备一台Windows 7虚拟机
从https://github.com/jas502n/CVE-2019-1388下载必备东西。
CVE-2019-1388 UAC提权复现_第4张图片
拷贝到虚拟机里面。
CVE-2019-1388 UAC提权复现_第5张图片
CVE-2019-1388 UAC提权复现_第6张图片
CVE-2019-1388 UAC提权复现_第7张图片
然后关闭这些,会下面这个页面。

CVE-2019-1388 UAC提权复现_第8张图片
CVE-2019-1388 UAC提权复现_第9张图片

CVE-2019-1388 UAC提权复现_第10张图片
在文件名输入:C:\Windows\System32\*.* 在回车。注意是C:\Windows\System32\*.*
而不是C:\Windows\System32 否则你找不到cmd的。

CVE-2019-1388 UAC提权复现_第11张图片
找到cmd右击打开
CVE-2019-1388 UAC提权复现_第12张图片
CVE-2019-1388 UAC提权复现_第13张图片


0x03 免责声明

本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。


0x04 参考

https://github.com/jas502n/CVE-2019-1388
https://www.youtube.com/watch?reload=9&v=3BQKpPNlTSo&feature=youtu.be

你可能感兴趣的:(漏洞复现,安全)