工具往往都是无属性的,他的用处取决于使用者。PsExec作为系统管理员的一种工具,能够让管理员做到远程控制目标电脑进程。简单的操作和便捷的命令让它在用户中深受好评。但是PsExec中存在一个致命的漏洞,却迟迟未得到修复。2020年12月,研究员David Wells发现PsExec存在一个命名管道通信劫持漏洞,允许攻击者诱骗 PsExec 重新打开一个恶意创建的命名管道并授予它本地系统权限。PsExec包含一个叫“PSEXESVC”的服务套件,当PsExec客户机对目标电脑运行PsExec时,该套件就会作为System被提取,然后被复制到目标机器上执行。而远程PSEXESVC服务和PsExec客户端之间的通信一般在命名管道“\PSEXESVC”发生,该管道对客户端发出的命令进行解析以及执行。对于该命名管道,仅管理员可以访问。
但是Wells发现:如果低权限应用程序在执行PSEXESVC之前,先创建了“\PSEXESVC”命名管道的话。PSEXESVC运行以后,它就会直接获取现有实例的句柄,而不是重新创建一个新的命名管道。黑客通过管道抢注(首先创建管道的方法),就能让低权限应用程序也拥有命名管道的访问权。也就是说,攻击者可以诱导PsExec打开其所创建的“恶意”命名管道,然后凭此获得进入权限,最终达成控制目标电脑的目的。
在报告漏洞后,Wells给了微软90天来解决该问题,但微软并没有做到。2021年1月8日, 0patch团队发布关于该漏洞的微补丁,但据团队创始人透露,该补丁仅适用于32位和64位 PsExec 最新版本,问题仍未完全解决。前天终于传来了好消息,Microsoft发布的PsExec v2.33,其中包括针对命名管道本地特权提升漏洞的新修复程序。Tenable软件公司确认此版本已修复此漏洞。如果你是PsExec用户的话,记得及时进行更新,防止遭到攻击。
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458382818&idx=2&sn=4002ca78a24e3331d1ae823b28c79442&chksm=b180c16886f7487e7826e94eadc9c852fb01aaac632db09bccb195f3ec7c004defbd55ae5e96#rd
如有侵权请联系:admin#unsafe.sh