现在的位置: 首页 Windows >正文

DCOM Potato

去年猫猫托梦带来的洞,两个EXP原理一样,只有服务不同,所以存在一些微小的差别。


漏洞原理是`McpManagement/PrinterNotify`这两个服务通过`svchost`托管,并公开了自己的DCOM对象。svchost有个特性,在[注册表](https://www.geoffchappell.com/studies/windows/win32/services/svchost/process/index.htm)可以配置自定义的`ImpersonateLevel`,这个值会传递给`CoInitializeSecurity`,从而更改所有远程`IUnknown`默认对外连接的模拟等级。


默认安装的情况下有且只有这两个服务配置了ImpersonateLevel,且均为`RPC_C_IMP_LEVEL_IMPERSONATE`:

#after 12r2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost\print@ImpersonationLevel

#2022 only
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost\McpManagementServiceGroup@ImpersonationLevel


所以只要自己实现一个COM对象,在`IUnknown::QueryInterface/Release/Addref`中直接调用`CoImpersonateClient`,就能捕获到一个`SecurityImpersonation`等级的token,之后创建进程什么的就随意了。


核心技巧都是六七年前的东西,取Token可以认为是James Forshaw 15年那个祖传的`CaptureImpersonationToken.cpp`翻版;`PrinterNotify`服务20年decoder-it也提到过,只不过他们对DCOM理解不够深,还局限在`UnmarshalPwn`的思路上,没做这种利用;Token和模拟滥用就更古老了。


当然了,微软一直认为“SeImpersonatePrivilege to LOCAL SYSTEM is a feature by design, not a security boundary”,安心用一段时间还是可以的。


另致防御/应急/PR:“修补”方法是禁用没用的`PrinterNotify/McpManagement`服务,对服务器没有任何影响,哪怕它是个打印服务器。


Github:https://github.com/zcgonvh/DCOMPotato/tree/master