红蓝攻防:构建实战化网络安全防御体系
上QQ阅读APP看书,第一时间看更新

3.1.7 权限提升漏洞

权限提升漏洞是指本地系统或系统应用在低权限情况下可被利用提升至高权限的安全缺陷,是因本地操作系统内网缓冲区溢出而可以执行任意代码或因系统应用管理配置不当而可以越权操作导致的。权限提升漏洞主要包括本地系统提权、数据库提权、Web应用提权和第三方软件提权。权限提升漏洞多被攻击者用于在对渗透控制目标原有低权限的基础上通过提权实现高权限命令执行或获得系统文件修改的权限,从而实现在目标网络内更大的操作控制能力。蓝队主要利用权限提升漏洞实现以下目的:

·获取本地系统管理员权限,以便获取用户Hash、修改系统配置等,更方便进一步渗透拓展;

·通过数据库、Web应用、第三方软件实现对本地服务器的拓展控制,以获取更多信息资源。

权限提升漏洞多存在于本地主机或服务器、数据库应用、Web应用系统、虚拟化管理平台等之中。比如:Windows本地权限提升漏洞(CVE-2021-1732)就可以被攻击者利用来将本地普通用户权限提升至最高的system权限。该漏洞利用Windows操作系统win32k内核模块的一次用户态回调机会,破坏函数正常执行流程,造成窗口对象扩展数据的属性设置错误,最终导致内核空间的内存越界读写;当受影响版本的Windows操作系统用户执行攻击者构造的利用样本时,将会触发该漏洞,造成本地权限提升(见图3-8)。又如:Linux sudo权限提升漏洞(CVE-2021-3156)产生的原因是Linux安全工具sudo在运行命令时对命令参数中使用反斜杠转义特殊字符审核不严格而导致缓冲区溢出。利用该漏洞,攻击者无须知道用户密码且在默认配置下,就可以获得Linux系统的root权限。

图3-8 Windows本地权限提升漏洞(CVE-2021-1732)PoC应用示例