Windows Win32k 权限提权漏洞

0X01  简介:

  本篇文章将集中介绍两个利用windows win32k服务提权的漏洞。

0X02  CVE-2018-8639:

    1、未正确处理窗口类成员对象导致的Double-free类型本地权限提升漏洞。

    2、影响范围:

来自CVE:
Windows 7
Windows Server 2012 R2
Windows RT 8.1
Windows Server 2008
Windows Server 2019
Windows Server 2012
Windows 8.1
Windows Server 2016
Windows Server 2008 R2
Windows 10 1607、1703、1709、1803、1809

来自CNVD:
Windows Server 2008 R2 SP1
Windows Server 2008 SP2
Windows 7 SP1
Windows Server 2012
Windows Server 2012 R2
Windows 8.1
Windows RT 8.1 SP0
Windows 10 1607、1703、1709、1803、1809
Windows Server 2016
Windows Server 2019

    3、exp:

1、https://github.com/ze0r/CVE-2018-8639-exp    来自ze0r大佬。(蓝屏几率比较高,作为备用)
2、https://github.com/timwhitez/CVE-2018-8639-EXP    来自timwhite大佬

    4、复现:

    1)ze0r大佬的exp:(我未复现成功,这是别的大佬的图)

    Windows Win32k 权限提权漏洞

    2)timwhite大佬的exp:

    使用方法:CVE-2018-8639-EXP.exe "命令"        这里会直接以system权限执行命令。

    Windows Win32k 权限提权漏洞

   5、总结:第一个exp可作为备用的来用,因为这个exp很容易蓝屏导致目标崩溃。而且提权速度很感人。好处一点是,可以提一次权,然后就不用管了;第二个exp作为主要提权选择,使用方式上面说的很清楚,很稳定、并且很速度很快,缺点是每次执行命令都必须使用这个exe程序。上述两个exp均不支持webshell调用,只能用于本地提权。

   6、修复:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8639         官方补丁地址,涉及到的补丁编号参考官方补丁地址。

   7、参考文章: https://mp.weixin.qq.com/s/AUk91ty4JQjKQ6X2jD_Twg

0X03  cve-2019-0803:

  1、漏洞描述:当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

  2、影响版本:

Microsoft Windows Server 2019 0
Microsoft Windows Server 2016 0
Microsoft Windows Server 2012 R2 0
Microsoft Windows Server 2012 0
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 1803 0
Microsoft Windows Server 1709 0
Microsoft Windows RT 8.1
Microsoft Windows 8.1 for x64-based Systems 0
Microsoft Windows 8.1 for 32-bit Systems 0
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 10 Version 1809 for x64-based Systems 0
Microsoft Windows 10 Version 1809 for ARM64-based Systems 0
Microsoft Windows 10 Version 1809 for 32-bit Systems 0
Microsoft Windows 10 Version 1803 for x64-based Systems 0
Microsoft Windows 10 Version 1803 for ARM64-based Systems 0
Microsoft Windows 10 Version 1803 for 32-bit Systems 0
Microsoft Windows 10 version 1709 for x64-based Systems 0
Microsoft Windows 10 Version 1709 for ARM64-based Systems 0
Microsoft Windows 10 version 1709 for 32-bit Systems 0
Microsoft Windows 10 version 1703 for x64-based Systems 0
Microsoft Windows 10 version 1703 for 32-bit Systems 0
Microsoft Windows 10 Version 1607 for x64-based Systems 0
Microsoft Windows 10 Version 1607 for 32-bit Systems 0
Microsoft Windows 10 for x64-based Systems 0
Microsoft Windows 10 for 32-bit Systems 0

  3、exp:

1、https://github.com/k8gege/K8tools
2、https://github.com/ExpLife0011/CVE-2019-0803

  1)

  Windows Win32k 权限提权漏洞

  4、复现:

    1)

    Windows Win32k 权限提权漏洞

    Windows Win32k 权限提权漏洞

    2)

    Windows Win32k 权限提权漏洞

    Windows Win32k 权限提权漏洞

    比较:K8师傅的exp更稳定一些,一发入魂。但是执行命令的时候需要运行exp程序;ExpLife0011师傅的虽然不是很稳,但是一次提权,后面执行命令就不需要再执行exp程序了。

  5、修复:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0803

  6、参考文章:https://blog.csdn.net/weixin_30908649/article/details/97823518

0X04  总结:

  提权tips
  补丁号有很多个,不同的系统补丁号不一样,有时新的补丁包含旧洞补丁旧的补丁号会被替换掉,所以每次提权都应该先到官方查看下对应补丁号。
不要老是查询有没旧的补丁号,然后再去提权,没有旧的补丁号不代表没补。
  漏洞修复链接:   
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0803
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708
  两者只是漏洞编号不一致,其他都相同。

Windows Win32k 权限提权漏洞

上一篇:windows10 samba 安全策略无法访问


下一篇:API