首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows 加密盘BitLocker爆锁屏绕过严重漏洞

BitLocker Windows内置现代设备级数据加密保护功能,BitLocker与Windows内核深度集成。有大量的企业和个人使用BitLocker加密自己关键数据,以防止数据泄密。BitLocker作为一种安全手段其本身也常常是安全测试和渗透的目标之一,也暴露过一些问题.

最近安全研究者Jonas Lykkegård发现了BitLocker的锁屏绕过高危漏洞CVE-2020-1398,可以绕过BitLocker的密码安全认证过程,影响的系统包括Windows 10,windows server等多个windows操作系统。

概述

通过6个简单的步骤绕过BitLocker。对给定未知密码和受BitLocker保护的硬盘驱动器Windows 10系统,可以通过执行以下操作来添加管理员帐户:

登录屏幕上,选择"我忘记了密码"。

绕过锁定并启用可移动驱动器的自动播放。

插入带有特别制作的.exe和连接文件夹的USB记忆棒。

运行可执行文件。

卸载驱动器,然后再放回去,进入主屏幕。

启动讲述人,将执行之前植入的DLL有效负载。

就会,自动添加了一个名为hax的用户帐户,其密码为"hax",该用户具有Administrators成员身份。要使用要登录的帐户更新列表,请单击我忘记密码,然后返回主屏幕。

锁定屏幕绕过

首先,选择"我忘记了密码/PIN"。此选项将启动一个附加会话,可根据需要创建/删除一个帐户。用户个人资料服务将其称为默认帐户。它的第一个可用名称为defaultuser1,defaultuser100000,defaultuser100001等。

要绕过锁定,必须使用讲述人(Narrato),因为该上下文中设法启动某些内容,也无法看到它,如果使用讲述人,将能够对其进行导航。

如果我们连续快速地按了5次,则会出现一个打开设置应用程序的链接,该链接实际上可用。但是无法看到启动的设置应用程序。对重点关注已启动的应用程序,单击链接,然后单击可以在正确的时间显示启动的应用程序的位置。

最简单的方法是,每秒大约两次单击链接,粘滞键窗口将会消失。继续点击,将在屏幕中间看到一个焦点框。那是设置应用程序,当获得焦点时马上停止单击。

现在,可以使用CapsLock +向左箭头导航设置应用程序,按此按钮直至到达"主页"。

当主页具有焦点时,按住Caps Lock并按Enter。使用CapsLock +向右箭头导航到设备,然后在焦点对准CapsLock + Enter时输入。

导航至自动播放,单击CapsLock + Enter,然后选择"打开文件夹以查看文件(文件资源管理器)"。

然后,插入准备好的USB驱动器,等待几秒钟,讲述人将宣布驱动器已打开,并且窗口已聚焦。

选择文件Exploit.exe并使用CapsLock + Enter执行。这样无需使用任何密码,可以实现任意代码执,。但是,受限制为默认配置文件。

特权提升

安装USB记忆棒后,BitLocker将在"系统卷信息"中创建一个名为ClientRecoveryPasswordRotation的目录,并将权限设置为:

要重定向创建操作,需要在NT名称空间中使用符号链接,利用它可以控制文件名,并且链接的存在并不会导致报错退出。

使用USB驱动器并以\System Volume Information为\RPC Control挂载点。然后做出一个\RPC Control\ClientRecoveryPasswordRotation符号链接指向\??\C:\windows\system32\Narrator.exe.local。

如果重新插入USB记忆棒,C:\windows\system32\Narrator.exe.local则会创建具有允许创建子目录的权限的文件夹:

在该子目录中,删除了一个名为comctl32.dll的有效负载DLL。下次触发讲述人时,它将加载DLL。顺便说一句,选择了讲述人,因为它可以实现从登录屏幕作为系统服务触发,并且不会自动加载,因此,如果出现任何问题,仍然还可以启动。

结合起来

ClientRecoveryPasswordRotation利用需要的符号链接到\RPC Control。USB驱动器上的可执行文件用两次调用来创建链接DefineDosDevice,从而让该链接成为永久链接,以便它们可以在需要时注销/登录。

然后启动一个循环,其中可执行文件将执行以下操作:

尝试创建子目录。

将有效负载comctl32.dll植入其中。

很容易看到循环何时运行,因为讲述人将移动其焦点框并每秒说一次"访问被拒绝"。现在,可以使用在中创建的链接RPC Control。拔下USB记忆棒,然后重新插入。可写目录将在中创建System32;在下一个循环迭代中,将会植入有效负载,并退出exploit.exe。若要测试漏洞利用程序是否成功,请关闭讲述人,然后尝试重新启动它。

如果讲述人不起作用,那是因为DLL已植入,并且讲述人执行了该DLL,但是由于它以defaultuser1启动,因此无法添加帐户。植入有效负载后,将需要单击返回登录屏幕并启动讲述人。会发出3声哔哔声,并显示一个消息框,说明已加载DLL。帐户已创建,但是并没有显示在列表中。

按"我忘记了密码",然后单击返回以更新列表。

应该会出现一个名为hax的新帐户,密码为hax。

制作利用的USB

按照以下步骤设置USB记忆棒:

接着,需要将admin提升为delete System Volume Information。

结果:

然后

使用James Forshaw的工具(附带)创建安装点。

然后将附件的exploit.exe复制

总结:

爆锁屏绕过和权限提升漏洞CVE-2020-1398,被评定为一个严重漏洞,微软已经提供了了,对应的升级补丁,请使用BitLocker功能的用户及时修补。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20210118A04G6S00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券