AppendData/AddSubdirectory permission over service registry
The original post is https://itm4n.github.io/windows-registry-rpceptmapper-eop/
Summary
दो रजिस्ट्री कुंजी वर्तमान उपयोगकर्ता द्वारा लिखी जा सकती हैं:
HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
यह सुझाव दिया गया कि RpcEptMapper सेवा की अनुमतियों की जांच regedit GUI का उपयोग करके की जाए, विशेष रूप से Advanced Security Settings विंडो के Effective Permissions टैब का। यह दृष्टिकोण विशिष्ट उपयोगकर्ताओं या समूहों को दी गई अनुमतियों का आकलन करने की अनुमति देता है बिना प्रत्येक एक्सेस कंट्रोल एंट्री (ACE) की व्यक्तिगत रूप से जांच किए।
एक स्क्रीनशॉट में एक कम विशेषाधिकार प्राप्त उपयोगकर्ता को दी गई अनुमतियों को दिखाया गया, जिसमें Create Subkey अनुमति उल्लेखनीय थी। इस अनुमति को AppendData/AddSubdirectory के रूप में भी जाना जाता है, जो स्क्रिप्ट के निष्कर्षों के साथ मेल खाता है।
कुछ मानों को सीधे संशोधित करने में असमर्थता, फिर भी नए सबकीज़ बनाने की क्षमता को नोट किया गया। एक उदाहरण में ImagePath मान को बदलने का प्रयास शामिल था, जिसके परिणामस्वरूप एक एक्सेस अस्वीकृत संदेश मिला।
इन सीमाओं के बावजूद, RpcEptMapper सेवा की रजिस्ट्री संरचना के भीतर Performance सबकीज़ का लाभ उठाने की संभावना के माध्यम से विशेषाधिकार वृद्धि की संभावना की पहचान की गई, जो डिफ़ॉल्ट रूप से मौजूद नहीं है। इससे DLL पंजीकरण और प्रदर्शन निगरानी की अनुमति मिल सकती है।
Performance सबकीज़ और इसके प्रदर्शन निगरानी के लिए उपयोग पर दस्तावेज़ीकरण की समीक्षा की गई, जिससे एक प्रमाण-को-धारक DLL का विकास हुआ। इस DLL ने OpenPerfData, CollectPerfData, और ClosePerfData कार्यों के कार्यान्वयन को प्रदर्शित किया, जिसे rundll32 के माध्यम से परीक्षण किया गया, जिससे इसकी संचालन सफलता की पुष्टि हुई।
लक्ष्य RPC Endpoint Mapper सेवा को तैयार किए गए प्रदर्शन DLL को लोड करने के लिए मजबूर करना था। अवलोकनों ने दिखाया कि प्रदर्शन डेटा से संबंधित WMI वर्ग प्रश्नों को PowerShell के माध्यम से निष्पादित करने से एक लॉग फ़ाइल का निर्माण हुआ, जिससे LOCAL SYSTEM संदर्भ के तहत मनमाने कोड को निष्पादित करने की अनुमति मिली, इस प्रकार उच्च विशेषाधिकार प्राप्त हुए।
इस भेद्यता की स्थिरता और संभावित प्रभावों को रेखांकित किया गया, इसके पोस्ट-एक्सप्लोइटेशन रणनीतियों, पार्श्व आंदोलन, और एंटीवायरस/EDR सिस्टम से बचने की प्रासंगिकता को उजागर किया गया।
हालांकि भेद्यता को प्रारंभ में स्क्रिप्ट के माध्यम से अनजाने में प्रकट किया गया था, यह जोर दिया गया कि इसका शोषण पुराने Windows संस्करणों (जैसे, Windows 7 / Server 2008 R2) तक सीमित है और स्थानीय पहुंच की आवश्यकता है।
Last updated