Категория > Новости > Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows - «Новости»
Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows - «Новости»17-11-2023, 13:36. Автор: Изот |
В этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непосредственно к разбору CVE-2023-21746. Читайте также - Стенды Ролл ап (Roll up). Принцип действиях у них одинаковый. Внутри корпуса, как правило алюминиевого, закреплен подпружиненный барабан, к которому крепиться полотно с рекламно-информационным материалом. При освобождении барабана от специальных стопоров, которые установлены предварительно на производстве, полотно скручивается на барабане и в скрученном виде размещается внутри корпуса конструкции - ролл ап конструкции по доступным ценам. NTLM-аутентификацияПредположим, пользователь хочет получить доступ к файловому ресурсу на другом компьютере или сервере. Аутентификация выполняется в четыре этапа:
Локальная аутентификация NTLMРассмотрим локальную аутентификацию NTLM, которая начинается с аутентификации пользователя на самой машине. Эта аутентификация выполняется следующим образом:
Далее срабатывает рассмотренный выше механизм, основанный на модели клиент — сервер. Локальная аутентификация NTLM — это частный случай, она применяется, когда клиентская и серверная части работают на одной машине. Клиент получает учетные данные вошедшего в систему пользователя и создает запрос, содержащий имя рабочей станции и домена клиента. Сообщение типа 1. Клиент посылает это сообщение для начала соединения. Оно используется для согласования параметров аутентификации, как и раньше, но также содержит имя клиентской машины и ее домен. Сервер может проверить имя и домен клиента, и, если они совпадают с его собственными, начинается процесс локальной аутентификации. Сообщение типа 2. Сервер создает контекст безопасности, вызывая функцию Сообщение 3-го типа. Клиент получает токен и передает его в Как работает LocalPotatoLocalPotato использует недостаток в механизме локальной аутентификации NTLM. Эксплоит обманывает привилегированный процесс и заставляет аутентифицировать сеанс, запущенный хакером. В результате атакующий получает соединение, предоставляющее ему доступ к любым ресурсам с привилегиями обманутого процесса. «Картошка» работает следующим образом:
StorSvc и DLL hijackingДо сих пор мы использовали LocalPotato для записи любых файлов на целевую машину. Чтобы получить привилегированную оболочку, нам нужно выяснить, как использовать произвольную запись для выполнения команды. Перейти обратно к новости |