权限提升
文章平均质量分 77
李火火安全阁
致力于IT领域深耕安全前沿技术,阿里云社区"乘风者计划"专家博主、华为云享专家,擅长渗透测试、红蓝对抗,活跃于CSDN社区,善于分享相关领域知识,追求极致!
展开
-
Windows CSC服务特权提升漏洞(CVE-2024-26229)
(CVE-2024-26229)Windows CSC服务特权提升漏洞,csc.sys驱动程序中带有METHOD_NEITHER I/O控制代码的IOCTL地址验证不正确。当IOCTL使用METHOD_NEITHER选项进行I/O控制时,IOCTL有责任验证提供给它的地址,如果验证缺失或不正确,攻击者可以提供任意内存地址,从而导致代码执行或拒绝服务。原创 2024-06-17 16:19:14 · 1309 阅读 · 0 评论 -
【权限提升】Linux Kernel 权限提升漏洞 (CVE-2023-32233)
Linux Netfilter是一个在 Linux 内核中的网络数据包处理框架,它可以通过各种规则和过滤器,基于数据包的来源、目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理,是 Linux 系统网络安全性和可靠性的重要组成部分。Linux内核的Netfilter子系统在处理批量请求更新nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF) 漏洞。利用该漏洞可对内核内存的任意读写,具有CAP_NET_ADMIN权限的本地用户可利用该漏洞提升至ROOT权限原创 2023-05-23 11:02:22 · 2008 阅读 · 1 评论 -
【权限提升】Linux内核OverlayFS子系统权限提升漏洞(CVE-2023-0386)
OverlayFS是一种用于创建虚拟文件系统的技术,它允许将多个文件系统叠加在一起,形成一个单一的逻辑文件系统。通过使用OverlayFS,可以在不破坏现有文件系统的情况下添加新的文件系统层次结构。在Linux内核的 OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行setuid文件,导致权限提升。原创 2023-05-09 16:34:24 · 946 阅读 · 0 评论 -
【权限提升】Linux Sudo权限提升漏洞(CVE-2023-22809)
sudo 允许系统管理员将权限委托给某些用户(或用户组),能够以ROOT用户或其他用户身份运行部分(或全部)命令。由于Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的 " –" 参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。原创 2023-04-05 16:42:36 · 8514 阅读 · 6 评论 -
【权限提升】Windows Server 2022 21H2 本地域权限提升漏洞(PetitPotam)
Windows Server 2022 Standard/Datacenter 21H2 存在本地域权限提升漏洞,攻击者可通过在受害主机上执行特定可执行程序并对普通用户权限提升至 nt authority system ,进而执行其他操作。原创 2023-03-23 11:03:38 · 1092 阅读 · 0 评论 -
【权限提升】Windows Ancillary Function Driver for WinSock 权限提升漏洞(CVE-2023-21768)
Windows Ancillary Function Driver for WinSock 存在权限提升漏洞。原创 2023-03-21 14:26:50 · 1420 阅读 · 2 评论 -
【漏洞复现】Docker runC 容器逃逸漏洞(CVE-2019-5736)
2019年2月11日,runC的维护团队报告了一个新发现的漏洞,SUSE Linux GmbH高级软件工程师Aleksa Sarai公布了影响Docker, containerd, Podman, CRI-O等默认运行时容器runc的严重漏洞CVE-2019-5736。漏洞会对IT运行环境带来威胁,漏洞利用会触发容器逃逸、影响整个容器主机的安全,最终导致运行在该主机上的其他容器被入侵。漏洞影响AWS, Google Cloud等主流云平台。日前,该容器逃逸漏洞的PoC利用代码已在GitHub上公布。原创 2022-12-09 16:00:13 · 5328 阅读 · 10 评论 -
【权限提升】 Windows10 本地提权漏洞复现及详细分析(CVE-2021-1732)
CVE-2021-1732 是蔓灵花(BITTER)APT 组织在某次被披露的攻击行动中使用的 0day 漏洞,该高危漏洞可以在本地将普通用户进程的权限提升至最高的 。属于windows系统级别的二进制漏洞。原创 2022-12-07 16:03:47 · 4820 阅读 · 1 评论 -
Ubuntu内核OverlayFS权限逃逸漏洞(CVE-2021-3493)
Linux Kernel 一般指Linux内核。Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。Linux 内核中 overlayfs 文件系统是 Ubuntu 的特定问题,由于没有正确的验证文件系统功能在用户名称空间中的应用,从而导致攻击者可以安装一个允许未授权挂载的 overlayfs 修补程序来提升权限。一些版本存在本地用户提权至root权限。原创 2022-12-06 11:28:07 · 1318 阅读 · 0 评论 -
CVE-2021-3560 Linux Polkit 权限提升漏洞
Polkit是默认安装在很多Linux发行版上的系统服务,它由systemd使用,因此任何使用systemd的Linux发行版也使用Polkit。CVE-2021-3560漏洞存在于系统服务Polkit中,同时因为Polkit被Systemd所调用,因此所有默认安装了systemd的Linux发行版都会使用Polkit。该漏洞的成因是执行dbus-send命令后在认证完成前强制终止引发错误。而Polkit未正确处理错误而导致允许无特权的用户添加一个sudo用户进行权限提升。原创 2022-11-10 23:27:39 · 1677 阅读 · 0 评论 -
【权限提升】Linux Kernel ebpf 提权漏洞(CVE-2022-23222)
CVE-2022-23222 Linux Kernel ebpf权限提升漏洞。原创 2022-10-09 16:39:24 · 2675 阅读 · 0 评论 -
Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)
Linux 内核模块Open vSwitch 存在越界写入漏洞,在足够多actions情况下,在为新的flow的新的action拷贝和预留内存时,如果next_offset比MAX_ACTIONS_BUFSIZE大,reserve_sfa_size并不会如期返回 -EMSGSIZE,此时会产生越界写入漏洞。攻击者可以利用该漏洞将普通权限提升至。攻击者可以利用该漏洞将。,能够完全控制该机器。原创 2022-09-07 23:17:53 · 1710 阅读 · 0 评论 -
Linux 本地权限提升漏洞
文章目录前言一、漏洞描述二、漏洞级别三、影响范围四、漏洞细节五、漏洞类型六、本地复现七、修复建议前言本文章仅用于漏洞复现和技术研究,切勿非法攻击,出现任何事故与本作者无关,切记!一、漏洞描述Linux内核中 net/ipv4/esp4.c 和 net/ipv6/esp6.c中的 IPsec ESP 转换代码中发现堆缓冲区溢出漏洞。该漏洞允许具有正常用户权限的本地攻击者覆盖内核中的堆对象,最终获取root权限。二、漏洞级别高危三、影响范围Linux kernel < 5.17原创 2022-03-30 14:39:56 · 2082 阅读 · 3 评论 -
CVE-2022-21999 Windows Print Spooler(打印服务)特权提升漏洞
文章目录一、Print Spooler 简介二、漏洞简介三、影响版本四、本地复现五、漏洞修复一、Print Spooler 简介Print Spooler是打印后台处理服务,即管理所有本地和⽹络打印队列及控制所有打印⼯作。如果此服务被停⽤,本地计算机上的打印将不可⽤。如果此服务被禁⽤,任何依赖于它的服务将⽆法启⽤,被⼴泛应⽤于本地和内⽹中!二、漏洞简介2021年6⽉29⽇,安全研究⼈员在GitHub上公开了CVE-2021-1675 Windows Print Spooler远程代码执⾏漏洞的Po原创 2022-03-19 21:26:08 · 6495 阅读 · 0 评论