CVE-2017-0213 Windows COM 特权提升漏洞组件
ly55521 漏洞分析 12848浏览 · 2017-06-06 22:41

CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213

Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。

白话文:在封装COM组件可提权

微软官方说:

特权提升存在于Windows COM封装。攻击者成功地利用该漏洞可以运行任意代码具有较高的特权。为了利用该漏洞,攻击者可以运行一个特制的应用程序,可以利用漏洞。此漏洞本身不允许任意代码运行。但是,该漏洞可以与一个或多个漏洞(例如远程代码执行漏洞和另一个特权级别)一起使用,可以在运行时利用提升特权。

受影响的版本如下:

<table>                                                 Product             Version Update Tested Windows 10                             √       Windows 10           1511                       Windows 10           1607                       Windows 10           1703              √       Windows 7                    SP1     √       Windows 8.1                                    Windows RT 8.1                                  Windows Server 2008          SP2              Windows Server 2008 R2       SP1              Windows Server 2012                            Windows Server 2012 R2                         Windows Server 2016                            </table>

基本存在于比较新的win个人电脑和服务器操作系统了、收藏下利用工具。

https://github.com/WindowsExploits/Exploits

漏洞工具提供者已编译好了 win32和64位的 exe 了

用win64测试下、好用。

6 条评论
某人
表情
可输入 255
hades
2017-06-11 17:31 0 回复

感谢支持ing


ly55521
2017-06-08 18:51 0 回复

没有,我没装vs、没编译、 你这个可能是 vs 版本问题, http://bbs.csdn.net/topics/391080604, 或者修改代码 参考下这里 http://www.it1352.com/540513.html


提权一般都是有了webshell呀,用这个提权后就是系统用户权限了,想执行啥就执行啥。


hades
2017-06-08 17:23 0 回复

https://xianzhi.aliyun.com/forum/read/1698.html &nbsp;


朋友给出了加用户版本ing


uber
2017-06-08 08:54 0 回复

这个怎么改成指定命令执行模式?

自己编译的时候出现问题如下:



1>------ 已启动生成:  项目: CVE-2017-0213, 配置: Release Win32 ------
1>  CVE-2017-0213.cpp
1>CVE-2017-0213.cpp(376): error C2280: “ScopedHandle::ScopedHandle(ScopedHandle &)”: 尝试引用已删除的函数
1>          CVE-2017-0213.cpp(318) : 参见“ScopedHandle::ScopedHandle”的声明
========== 生成:  成功 0 个,失败 1 个,最新 0 个,跳过 0 个 ==========

定位到代码报错处:



ScopedHandle hLink;

    NTSTATUS status = pfNtCreateSymbolicLinkObject(hLink.ptr(), SYMBOLIC_LINK_ALL_ACCESS, &objAttr, &target);
    if (status == 0)
    {
        printf("Opened Link %ls -> %ls: %p\n", linkname, targetname, hLink.get());
        return hLink;    //该处代码报错
    }
    else
    {
        printf("Error creating link %ls: %08X\n", linkname, status);
        return ScopedHandle();
    }

请问此LZ有处理此问题的方法么?


章鱼小团子
2017-06-07 00:14 0 回复

赞,很好用


simeon
2017-06-06 23:06 0 回复

好东西。不错!


目录