افشاء نقص ۲۰ سالهی وصله نشده در ویندوز توسط گوگل!
یکی از محققان امنیتی گوگل، یک نقص ۲۰ سالهی وصله نشده را که دارای شدت آسیبپذیری بالا بوده و تمامی نسخههای ویندوز _از ویندوز XP تا آخرین نسخه ویندوز ۱۰_ را تحت تأثیر قرار میدهد فاش نمود.
این آسیبپذیری در نحوه ارتباط سرورها و کلاینتهای MSCTF وجود دارد، که حتی به برنامههای با حق دسترسی پایین و یا برنامههای تحت سندباکس اجازه میدهد که در برنامههای دارای حق دسترسی بالاتر دادهها را بخوانند و بنویسند.
MSCTF یک ماژول در Text Services Framework (TSF) سیستمعامل ویندوز است، که مواردی مانند روشهای ورودی، طرح صفحه کلید، پردازش متن و تشخیص گفتار را مدیریت میکند.
به طور خلاصه، زمانی که شما میخواهید به سیستم ویندوز خود وارد شوید، این ماژول سرویس مانیتور CTF را استارت میکند، که به عنوان یک مرجع اصلی برای مدیریت ارتباطات بین کلیه کلاینتها عمل کرده، و در واقع ویندوز برای هر پردازش همین session را اجرا میکند.
احتمالاً متوجه سرویس ctfmon در نوار وظیفه شدهاید، این سرویس مسئولیت اطلاعرسانی را در شرایط تغییر طرح کیبورد و یا تغییر روشهای ورودی به عهده دارد. هستهی سیستمعامل برنامهها را وادار میکند که به محض اجرا به سرویس ctfmon متصل شده و سپس به تبادل پیام با سایر کلاینتها و دریافت اطلاعیه از سایر سرویسها بپردازند.
این محقق امنیتی به نام Tavis Ormandy، از تیم Google Project Zero، دریافت که هیچ کنترل دسترسی و یا احراز هویتی برای این تعامل صورت نمیگیرد، و لذا هر کاربری، هر برنامهای و حتی هر فرآیند تحت سندباکسی میتواند اقدامات زیر را انجام دهد:
- اتصال به نشست CTF
- خواندن و نوشتن متن هر پنجره از هر session دیگر، جعل شناسه thread، شناسه فرآیند و HWND
- جا زدن خود به عنوان سرویس CTF و فریب سایر برنامهها (حتی آنها که به سطح دسترسی بالایی نیاز دارند) برای اتصال به آنها
- گریز از سندباکسها و ارتقاء سطح دسترسی
این محقق در پست وبلاگی که امروز منتشر شد نوشت: "در CTF هیچ کنترل دسترسی وجود ندارد، بنابراین شما میتوانید به نشست فعال کاربر دیگر متصل شوید و به هر برنامهای که میخواهید دسترسی پیدا کنید، و یا منظر بمانید تا ادمینِ سیستم وارد شود و سپس نشست وی را سرقت نمایید."
معلوم است که نزدیک به ۲۰ سال دسترسی به نشستها فراهم شده و مرزهای امنیتی NT نقض شدهاند و در تمام این مدت کسی متوجه این باگ نشده است.
در صورت اکسپلویت این آسیبپذیری، ضعف موجود در پروتکل CTF به مهاجمان اجاره میدهد تا به راحتی User Interface Privilege Isolation (UIPI) را دور بزنند و حتی به یک فرآیند غیرمجاز اجازه میدهد اقدامات زیر را انجام دهد:
- خواندن متنهای حساس از سایر برنامهها، شامل گذرواژههای خارج از دیالوگ باکسها
- به دست آوردن حق دسترسی SYSTEM
- به دست گرفتن کنترل UAC
- ارسال دستور به کنسول ادمین
- گریز از سندباکسهای IL/AppContainer با ارسال ورودی به پنجرههای غیرسندباکس
Ormandy همچنین یک ویدئوی اثبات مفهومی منتشر نموده است که نشان میدهد چگونه این باگ برای به دست آوردن حق دسترسی SYSTEM در ویندوز ۱۰ مورد اکسپلویت قرار میگیرد.
علاوه بر این، به گفته این محقق، پروتکل CTF دارای نقصهای خرابی حافظهی بسیاری نیز میباشد که میتواند در پیکربندیهای پیشفرض مورد سوءاستفاده قرار گیرد.
این محقق همچنین یک ابزار اُپنسورس به نام "CTF Exploration Tool" در گیتهاب منتشر نموده که به منظور کشف باگهای امنیتی موجود در پروتکل CTF ویندوز توسعه داده شده است.
Ormandy این نقص امنیتی و یافتههای خود را در اواسط ماه می سال جاری به مایکروسافت گزارش نمود، و پس از آنکه مایکروسافت پس از گذشت مهلت ۹۰ روزه در صدد رفع مشکل برنیامد تصمیم گرفت آن را به صورت عمومی فاش نماید.
منبع خبر: https://thehackernews.com/2019/08/ctfmon-windows-vulnerabilities.html