Windows Installer組件0day漏洞
發布時間 2021-02-010x00 漏洞概述
CVE ID | 時 間 | 2021-02-01 | |
類 型 | 權限提升 | 等 級 | 高危 |
遠程利用 | 否 | 影響范圍 | Windows 7- Windows 10 |
0x01 漏洞詳情
簡述
Windows Installer是Windows中的一個組件,它是專門用來管理和配置軟件服務的工具。
2020年10月,Microsoft修復了Windows Installer組件中的一個漏洞(CVE-2020-16902,其CVSS評分7.8。該漏洞曾被多次修復、繞過,歷史追蹤為CVE-2019-1415、CVE-2020-1302和CVE-2020-0814),但該漏洞的修復程序仍可被繞過。12月下旬,該漏洞的PoC被公開。Microsoft一直沒有完全修復此漏洞。
近日,Microsoft多次嘗試修復的Windows Installer組件漏洞(CVE-2020-16902補丁的繞過) 獲得了一個臨時補丁,該補丁能夠避免攻擊者利用漏洞獲取目標系統的最高權限。
漏洞分析
在安裝MSI軟件包的過程中,Windows Installer會通過“ msiexec.exe”創建回滾腳本,以便在過程中出現錯誤時還原所有更改。
具有本地權限的攻擊者如果可以用一個改變注冊表值來指向他們的Payload的腳本來替換回滾腳本,則可以運行具有SYSTEM權限的可執行文件。
漏洞復現
該漏洞的PoC中使用的是回滾腳本,它將HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/Fax/ImagePath的值更改為c:\Windows/tempasmae.exe,導致傳真服務啟動時使用攻擊者的asmae.exe。之所以使用該服務,是因為任何用戶都可以啟動該服務,并且該服務以本地系統的身份運行。
該漏洞的微補丁程序通過阻止本地非管理員用戶修改指向傳真服務可執行文件的注冊表值來防止攻擊者運行代碼。PoC復現如下:
0Patch的臨時補丁適用于以下系統:
Windows 10 v20H2 32/64位,已于2021年1月更新
Windows 10 v2004 32/64位,于2021年1月更新
Windows 10 v1909 32/64位,已于2021年1月更新
Windows 7、32/64位和ESU,于2021年1月更新
Windows 7、32/64位(不帶ESU),已于2020年1月更新
0x02 處置建議
在Microsoft發布永久補丁之前,可以通過0Patch平臺下載臨時補丁。
下載鏈接:
https://blog.0patch.com/2021/01/windows-installer-local-privilege.html
0x03 參考鏈接
https://blog.0patch.com/2021/01/windows-installer-local-privilege.html
https://www.bleepingcomputer.com/news/security/windows-installer-zero-day-vulnerability-gets-free-micropatch/
https://halove23.blogspot.com/2020/12/oh-so-you-have-antivirus-nameevery-bug.html
0x04 時間線
2021-01-28 0Patch發布臨時補丁
2021-02-01 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/