广受欢迎的网络安全专家、谷歌项目零团队的白帽黑客塔维斯•奥曼蒂(Tavis Ormandy)披露了一个存在20年之久的漏洞的技术细节,该漏洞目前仍未修复。
该漏洞被评为高度严重,影响了Windows XP的所有版本。Ormandy披露了Windows内核msCTF模块中几个关键设计问题的技术细节。
Ormandy解释说,msctf子系统是文本服务框架(TSF)的一部分,它管理输入方法、键盘布局、文本处理和其他问题。TSF由ctfmon服务器和MSCTF客户机组成。
缺陷在于MSCTF客户机和服务器之间的通信方式。该漏洞可能允许低权限或沙箱应用程序将数据读写到更高权限的应用程序。
据Ormandy称,由于缺乏访问控制或任何类型的认证,任何应用程序、任何用户甚至沙箱进程都可以:
1.连接到CTF会话,
2.允许CTF客户端从任何其他会话读取和写入任何窗口的文本
3.假装是CTF服务,并让其他应用程序(甚至是特权应用程序)连接到您
4.关于线程id、进程id和HWND,
5.逃离沙箱并升级特权。
“现在我可以妥协任何CTF客户端,我如何找到一些有用的妥协?”专家发表的一篇博客文章写道。“CTF中没有访问控制,所以您可以连接到其他用户的活动会话并接管任何应用程序,或者等待管理员登录并破坏他们的会话,”
Ormandy解释说,CTF协议的漏洞可以让攻击者绕过用户界面特权隔离(UIPI),让非特权进程:
从其他应用程序的任何窗口读取敏感文本,包括对话框外的密码,
1.获得系统权限,
2.控制UAC同意对话框,
3.向管理员的控制台会话发送命令,或者
4.通过向未沙箱化的窗口发送输入来转义IL/AppContainer沙箱。
Ormandy指出,CTF协议还包含几个内存损坏漏洞,可以在默认配置中加以利用。
即使没有bug, CTF协议也允许应用程序交换输入并读取彼此的内容。然而,有许多协议错误允许完全控制几乎任何其他应用程序。看看微软如何决定对协议进行现代化,这将是一件有趣的事情,”研究人员总结道。
Ormandy发布了一个名为CTF探索工具的工具,他开发这个工具是为了发现Windows CTF协议中的安全问题。
5月中旬,奥曼迪负责任地向微软报告了这些缺陷,但这家科技巨头未能在90天内解决这些问题,因此专家们决定公开发布问题的技术细节。
还没有评论,来说两句吧...