问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Windows Win32k 内核提权漏洞 CVE-2022-21882
# Windows Win32k 内核提权漏洞 CVE-2022-21882 ## 漏洞描述 CVE-2022-21882是对CVE-2021-1732漏洞的绕过,属于win32k驱动程序中的一个类型混淆漏洞。 攻击者可以在user_mode调用相关...
Windows Win32k 内核提权漏洞 CVE-2022-21882 ==================================== 漏洞描述 ---- CVE-2022-21882是对CVE-2021-1732漏洞的绕过,属于win32k驱动程序中的一个类型混淆漏洞。 攻击者可以在user\_mode调用相关的GUI API进行内核调用,如xxxMenuWindowProc、xxxSBWndProc、xxxSwitchWndProc、xxxTooltipWndProc等,这些内核函数会触发回调xxxClientAllocWindowClassExtraBytes。攻击者可以通过hook KernelCallbackTable 中 xxxClientAllocWindowClassExtraBytes 拦截该回调,并使用 NtUserConsoleControl 方法设置 tagWNDK 对象的 ConsoleWindow 标志,从而修改窗口类型。 最终回调后,系统不检查窗口类型是否发生变化,由于类型混淆而引用了错误的数据。flag修改前后的区别在于,在设置flag之前,系统认为tagWNDK.pExtraBytes保存了一个user\_mode指针;flag设置后,系统认为tagWNDK.pExtraBytes是内核桌面堆的偏移量,攻击者可以控制这个偏移量,从而导致越界R&W。 漏洞影响 ---- | **Product** | **CPU Architecture** | **Version** | **Update** | **Tested** | |---|---|---|---|---| | Windows 10 | x86/x64/ARM64 | 1809 | | | | Windows 10 | x86/x64/ARM64 | 1909 | | | | Windows 10 | x86/x64/ARM64 | 20H2 | | | | Windows 10 | x86/x64/ARM64 | 21H1 | | | | Windows 10 | x86/x64/ARM64 | 21H2 | | | | Windows 11 | x64/ARM64 | | | | | Windows Server 2019 | | | | | | Windows Server 2022 | | | | | | Windows Server | | 20H2 | | | 漏洞复现 ---- 下载POC文件, 在Windows中运行 ![image-20220420095102270](https://shs3.b.qianxin.com/butian_public/f83323608dd4a07ba6deec801874a5c6b2ef538f6402f.jpg) 漏洞POC ----- <https://github.com/Ascotbe/Kernelhub/tree/master/CVE-2022-21882>" description="" showIcon> </a-alert> <br/>
发表于 2024-07-12 18:48:34
阅读 ( 1187 )
分类:
操作系统
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!