Windows Server 2022 21H2 本地域权限提升漏洞(PetitPotam)

简介: Windows Server 2022 Standard/Datacenter 存在本地域权限提升漏洞,攻击者可通过使用PetitPotam工具进行获取服务器SYSTEM权限。

一、漏洞简介


Windows Server 2022 Standard/Datacenter 21H2 存在本地域权限提升漏洞,攻击者可通过在受害主机上执行特定可执行程序并对普通用户权限提升至 nt authority system ,进而执行其他操作。


二、漏洞描述


PetitPotam 使用 MS-EFSR(远程加密文件系统),这是一种用于对远程存储和通过网络访问的加密数据执行维护和管理操作的协议。有一系列类似于EfsRpcOpenFileRawMS-EFSR中的API。API的语法 EfsRpcOpenFileRaw 如下所示:


long EfsRpcOpenFileRaw(    

[in] handle_t binding_h,    

[out] PEXIMPORT_CONTEXT_HANDLE* hContext,    

[in, string] wchar_t* FileName,    

[in] long Flags

);


此类API可以通过FileName参数指定UNC路径,以打开服务器上的加密对象以进行备份和还原。\\IP\C$ 当指定格式的路径时,lsass.exe服务将以账户\\IP\pipe\srvsvc权限访问 NT AUTHORITY SYSTEM。

如果我们可以调用EfsRpcOpenFileRawAPI强制本地计算机连接我们创建的恶意命名管道,那么我们就可以模拟命名管道客户端进程并最终获得 SYSTEM权限


三、影响版本


  • Windows Server 2022 Datacenter 21H2 20348.887
  • Windows Server 2022 Standard 21H2 20348.1129
  • Windows Server 2022 Datacenter 21H2 20348.1547


四、漏洞验证


工具下载:https://github.com/wh0amitz/PetitPotato


用法:PetitPotato.exe [EfsID] [Command]


  • EfsID:要使用的MS-EFSR API编号
  • Command:要执行的命令


系统利用如下所示


Windows Server 2022 Standard 21H2 20348.1129

image.png

Windows Server 2022 Datacenter 21H2 20348.887

image.png

由于相关补丁的限制,PetitPotam 不适用于较新版本的 Windows。但是,在调用 EFS 之前将 AuthnLevel 设置为RPC_C_AUTHN_LEVEL_PKT_PRIVACYviaRpcBindingSetAuthInfoW在最新系统上有效。

image.png

目录
相关文章
|
API Windows
PetitPotam——另一种方式触发Windows主机认证
PetitPotam——另一种方式触发Windows主机认证
|
安全 测试技术 PHP
CVE-2017-9841 phpunit 远程代码执行漏洞
CVE-2017-9841 phpunit 远程代码执行漏洞
3513 0
CVE-2017-9841 phpunit 远程代码执行漏洞
|
安全 关系型数据库 MySQL
windows提权总结
windows提权总结
635 1
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
1440 0
|
XML 安全 网络协议
干货 | 最全windows提权总结
干货 | 最全windows提权总结
1639 0
|
存储 安全 Unix
干货 | 最详细Linux提权总结(建议收藏)
干货 | 最详细Linux提权总结(建议收藏)
2435 0
|
安全 Java API
解决 Swagger API 未授权访问漏洞:完善分析与解决方案
Swagger 是一个用于设计、构建、文档化和使用 RESTful 风格的 Web 服务的开源软件框架。它通过提供一个交互式文档页面,让开发者可以更方便地查看和测试 API 接口。然而,在一些情况下,未经授权的访问可能会导致安全漏洞。本文将介绍如何解决 Swagger API 未授权访问漏洞问题。
|
安全 Oracle 前端开发
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
1008 0
|
SQL Web App开发 XML
广联达OA漏洞合集(信息泄露+SQL注入+文件上传)
广联达Linkworks办公OA存在信息泄露,攻击者可通过此漏洞获取账号密码登录后台,造成其他影响。
2982 1
|
人工智能 安全 数据库
AiCodeAudit-基于Ai大模型的自动代码审计工具
本文介绍了基于OpenAI大模型的自动化代码安全审计工具AiCodeAudit,通过图结构构建项目依赖关系,提高代码审计准确性。文章涵盖概要、整体架构流程、技术名词解释及效果演示,详细说明了工具的工作原理和使用方法。未来,AI大模型有望成为代码审计的重要工具,助力软件安全。项目地址:[GitHub](https://github.com/xy200303/AiCodeAudit)。
5281 9

热门文章

最新文章