관련 CVE ID : CVE-2021-41379
https://nvd.nist.gov/vuln/detail/CVE-2021-41379
POC 코드
https://github.com/klinix5/InstallerFileTakeOver
GitHub - klinix5/InstallerFileTakeOver
Contribute to klinix5/InstallerFileTakeOver development by creating an account on GitHub.
github.com
참고로 이것은 지원되는 모든 Windows 설치에서 작동합니다. 2021년 11월 패치가 적용된 Windows 11 및 Server 2022 포함.
눈치채셨겠지만, 이것은 서버 설치에서도 작동합니다. 기본적으로 그룹 정책은 표준 사용자가 msi 작업을 수행하는 것을 허용하지 않습니다. 관리 설치 기능은 그룹 정책을 완전히 우회하는 것 같습니다.
이 변종은 CVE-2021-41379 패치 분석 중에 발견되었습니다. 그러나 바이패스를 삭제하는 대신 버그가 올바르게 수정되지 않았습니다. 나는 이 변형이 원래 변형보다 더 강력하기 때문에 실제로 이 변형을 삭제하기로 선택했습니다.
또한 개념 증명이 매우 안정적이고 아무 것도 필요하지 않으므로 모든 시도에서 작동하는지 확인했습니다. 개념 증명은 Microsoft Edge 상승 서비스 DACL을 덮어쓰고 자체적으로 서비스 위치에 복사하고 이를 실행하여 상승된 권한을 얻습니다. 이 기술은 모든 설치에서 작동하지 않을 수 있지만 서버 2016 및 2019와 같은 Windows 설치에는 권한 상승 서비스가 없을 수 있습니다. 파일을 인수하는 코드를 의도적으로 열어 두었으므로 첫 번째 인수에 지정된 모든 파일은 SYSTEM 계정에 액세스 권한이 있어야 하고 파일이 사용되지 않아야 한다는 조건으로 인수됩니다. 따라서 권한을 스스로 높일 수 있습니다.
이 글을 쓰는 시점에서 사용할 수 있는 가장 좋은 해결 방법은 이 취약점의 복잡성으로 인해 Microsoft가 보안 패치를 릴리스할 때까지 기다리는 것입니다. 바이너리를 직접 패치하려고 하면 Windows 설치 프로그램이 중단됩니다. 따라서 Microsoft가 패치를 다시 망치는 방법을 기다려 보는 것이 좋습니다.
마지막으로 CVE-2021-41379 패치 바이패스 작업을 하는 동안입니다. 나는 2개의 msi 패키지를 성공적으로 생산할 수 있었고, 각각은 Windows 설치 프로그램 서비스에서 고유한 동작을 트리거합니다. 그 중 하나는 CVE-2021-41379와 이것의 우회입니다. 나는 Microsoft가 이것을 패치할 때까지 두 번째를 실제로 드롭하지 않기로 결정했습니다. 그러니 준비하세요!
'보안동향' 카테고리의 다른 글
Log4j2 취약 장비 및 소프트웨어 모음 (0) | 2021.12.14 |
---|---|
[CVE-2021-44228] Log4j2 취약점 (0) | 2021.12.13 |
스마트 월패드 해킹(아파트 CCTV 해킹) (0) | 2021.11.24 |
파이썬 PyPl 악성패키지 발견 (0) | 2021.11.23 |
MS Exchange ProxyLogon 취약점(CVE-2021-26855, CVE-2021-27065) (0) | 2021.10.26 |