本文详细介绍了微软CVE-2024-49138堆缓冲区溢出漏洞的完整利用过程,包括环境搭建、漏洞驱动替换、文件校验和权限提升等关键技术步骤,为安全研究人员提供实践参考。
Exploit for Heap-based Buffer Overflow in Microsoft CVE-2024-49138
CVE-2024-49138
此存储库基于以下链接的PoC创建。
https://github.com/MrAle98/CVE-2024-49138-POC (第二个分支)
1. 下载
2. 安装Windows和累积更新
3. 替换clfs.sys
1
2
3
4
|
takeown /f C:\Windows\System32\drivers\clfs.sys
icacls C:\Windows\System32\drivers\clfs.sys /grant administrators:F
copy C:\Users\name\Downloads\clfs.sys C:\Windows\System32\drivers\clfs.sys
shutdown /r /t 0
|
4. 检查文件哈希
如果哈希值不匹配,将无法正常工作。
1
2
3
4
|
PS C:\Users\a> Get-FileHash c:\windows\system32\drivers\clfs.sys
Algorithm Hash Path
--------- ---- ----
SHA256 B138C28F72E8510F9612D07D5109D73065CED6CBBF8079A663A1E0601FE0FBAA C:\windows\system32\drivers\clfs.sys
|
1
2
3
4
|
PS C:\> Get-FileHash c:\windows\system32\ntoskrnl.exe
Algorithm Hash Path
--------- ---- ----
SHA256 0CE15480462E9CD3F7CBF2D44D2E393CF5674EE1D69A3459ADFA0E913A7A2AEB C:\windows\system32\ntoskrnl.exe
|
5. 运行CVE-2024-49138.exe
无需管理员权限。