1. 极安网首页
  2. 网络安全技术

Windows 0day漏洞利用CVE-2020-17087(含POC)

谷歌 Project Zero 研究团队公布了Windows kernel中的一个0day权限提升漏洞情况,研究人员同时还发现了该漏洞的在野漏洞。

Windows 0day漏洞利用CVE-2020-17087(含POC)-极安网

漏洞概述

0day漏洞CVE编号为CVE-2020-17087,是WindowsKernelCryptographyDriver(cng.sys)中的基于池的缓存溢出漏洞。具体位于cng!CfgAdtpFormatPropertyBlock函数中,是由于16位的整数截取引发的漏洞,本地攻击者利用该漏洞可以首先权限提升,其中包括沙箱逃逸。

  1. NTSTATUS CfgAdtpFormatPropertyBlock(PBYTE SourceBuffer, USHORT SourceLength, PUNICODE_STRING Destination) {
  2. CONST USHORT DestinationSize = (USHORT)(6 * SourceLength);
  3. PWCHAR OutputBuffer = BCryptAlloc(DestinationSize);
  4. for (USHORT i = 0; i < SourceLength; i++) {
  5.  *OutputBuffer++ = "0123456789abcdef"[*SourceBuffer >> 4];
  6.  *OutputBuffer++ = "0123456789abcdef"[*SourceBuffer & 0xF];
  7.  *OutputBuffer++ = ' ';
  8. SourceBuffer++;
  9.  }
  10.  Destination->MaximumLength = DestinationSize;
  11.  Destination->Length = DestinationSize - 2;
  12.  Destination->Buffer = OutputBuffer;
  13.  return STATUS_SUCCESS;
  14.  }

如果SourceLength大于或等于0x2AAB,从第3行的NonPagedPool分配了一个比较小的缓存,那么在第2行就会发生整数溢出。随后在第5-10行的二进制到十六进制的转换中就会发生溢出。

0day PoC

PoC可以首先破坏kernel数据,使得有漏洞的Windows设备可以在默认系统配置环境下奔溃。研究人员在最新的Windows10系统1903版本(64位)上进行了测试。研究人员认为该漏洞影响Windows7之后的所有系统。

温馨提示:终身会员登陆后查看

总结

CVE-2020-17087 0day漏洞利用使得攻击者可以破环Chrome 浏览器的沙箱保护,并在Windows 系统中运行代码,实现沙箱逃逸。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/3554.html