【通告更新】Windows Print Spooler遠程代碼執行漏洞(CVE-2021-34527)
發布時間 2021-07-080x00 漏洞概述
CVE ID | CVE-2021-34527 | 時 間 | 2021-07-08 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 低 | 可用性 | 高 |
用戶交互 | 所需權限 | ||
PoC/EXP | 已公開 | 在野利用 | 是 |
0x01 漏洞詳情
Windows Print Spooler是Windows的打印機后臺處理程序,其管理所有本地和網絡打印隊列并控制所有打印工作,被廣泛應用于本地和內網中。
2021年7月6日,Microsoft針對CVE-2021-34527發布了帶外安全更新KB5004945。但是建議不要安裝Microsoft 7 月 6 日發布的補丁,因為它不僅不能防止漏洞,而且會修改“localspl.dll”文件,使得0Patch 的補丁不再有效。
安全研究人員表示,微軟只修復了該漏洞的遠程代碼執行部分,但在啟用"指向并打印限制"的Windows策略的情況下,惡意軟件和攻擊者仍然可以通過本地權限提升(LPE)來獲得易受攻擊系統的權限,并可以繞過補丁來實現遠程代碼執行。
但要繞過補丁并實現RCE和LPE,必須啟用名為"指向并打印限制"的Windows策略,并將 "安裝新連接的驅動程序時 "的設置配置為 "不顯示警告或提升提示"(配置路徑:組策略>計算機配置>管理模板>打印機>指向并打印限制)。
啟用后,在注冊表HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint鍵下,"NoWarningNoElevationOnInstall "值將被設置為1。
該漏洞(CVE-2021-34527)是AddPrinterDriverEx()、RpcAddPrinterDriver()和RpcAsyncAddPrinterDriver()等用于安裝本地或遠程打印機驅動程序的Windows API函數中缺少ACL(訪問控制列表)檢查造成的。這些函數都是通過不同的Windows API使用,如下:
AddPrinterDriverEx (SDK)
RpcAddPrinterDriver (MS-RPRN)
RpcAsyncAddPrinterDriver (MS-PAR)
利用該漏洞可以繞過權限檢查,將惡意DLL安裝到C:\Windows\System32\spool\drivers文件夾中,然后通過漏洞加載為打印驅動,實現遠程代碼執行或本地權限提升。
0x02 歷史回顧
2021年6月29日,安全研究人員在GitHub上公開了一個Windows Print Spooler遠程代碼執行0day漏洞(CVE-2021-34527)。
需要注意的是,該漏洞(CVE-2021-34527)與Microsoft 6月8日星期二補丁日中修復并于6月21日更新的一個EoP升級到RCE的漏洞(CVE-2021-1675)不是同一個漏洞。這兩個漏洞相似但不同,攻擊向量也不同。
目前該漏洞已經公開披露,并且已出現在野利用。當 Windows Print Spooler 服務不正確地執行特權文件操作時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權限運行任意代碼、安裝程序、查看并更改或刪除數據、或創建具有完全用戶權限的新帳戶,但攻擊必須涉及調用 RpcAddPrinterDriverEx() 的經過身份驗證的用戶。
0x03 處置建議
第三方補丁服務團隊0patch為 CVE-2021-34527發布了一個免費的微補丁,據表示該補丁能夠阻止針對此漏洞利用。在微軟發布最終更新之前,建議用戶安裝 0Patch 的微補丁或禁用 Print Spooler 服務。
1.禁用 Print Spooler 服務(可選其一)。
使用以下 PowerShell 命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
2. 通過組策略禁用入站遠程打?。蛇x其一)
運行組策略編輯器(Win+R快捷鍵,輸入gpedit.msc,打開組策略編輯器),依次進入:計算機配置>管理模板>打印機,禁用“允許打印后臺處理程序接受客戶端連接”策略以阻止遠程攻擊。
下載鏈接:
https://blog.0patch.com/2021/07/free-micropatches-for-printnightmare.html
0x04 參考鏈接
https://github.com/afwu/PrintNightmare
https://www.bleepingcomputer.com/news/microsoft/microsofts-incomplete-printnightmare-patch-fails-to-fix-vulnerability/
https://blog.0patch.com/2021/07/free-micropatches-for-printnightmare.html
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
0x05 時間線
2021-07-01 Microsoft發布安全通告
2021-07-02 VSRC發布安全通告
2021-07-06 Microsoft發布安全更新
2021-07-08 VSRC更新安全通告
0x06 附錄
CVSS評分標準官網:http://www.first.org/cvss/