去年猫猫托梦带来的洞,两个EXP原理一样,只有服务不同,所以存在一些微小的差别。
漏洞原理是McpManagement/PrinterNotify
这两个服务通过svchost
托管,并公开了自己的DCOM对象。svchost有个特性,在注册表
(https://www.geoffchappell.com/studies/windows/win32/services/svchost/process/index.htm)可以配置自定义的`ImpersonateLevel`,这个值会传递给`CoInitializeSecurity`,从而更改所有远程`IUnknown`默认对外连接的模拟等级。
默认安装的情况下有且只有这两个服务配置了ImpersonateLevel,且均为RPC_C_IMP_LEVEL_IMPERSONATE
:
#after 12r2
HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Svchost\\print@ImpersonationLevel
#2022 only
HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Svchost\\McpManagementServiceGroup@ImpersonationLevel
所以只要自己实现一个COM对象,在IUnknown::QueryInterface/Release/Addref
中直接调用CoImpersonateClient
,就能捕获到一个SecurityImpersonation
等级的token,之后创建进程什么的就随意了。
核心技巧都是六七年前的东西,取Token可以认为是James Forshaw 15年那个祖传的CaptureImpersonationToken.cpp
翻版;PrinterNotify
服务20年decoder-it也提到过,只不过他们对DCOM理解不够深,还局限在UnmarshalPwn
的思路上,没做这种利用;Token和模拟滥用就更古老了。
当然了,微软一直认为“SeImpersonatePrivilege to LOCAL SYSTEM is a feature by design, not a security boundary”,安心用一段时间还是可以的。
另致防御/应急/PR:“修补”方法是禁用没用的PrinterNotify/McpManagement
服务,对服务器没有任何影响,哪怕它是个打印服务器。