CVE-2025-48799:Windows更新服务中的权限提升漏洞
描述
本仓库包含CVE-2025-48799的概念验证(PoC),这是一个在Windows更新服务中发现的权限提升漏洞。该漏洞影响Windows客户端,特别是Windows 10和Windows 11,这些系统至少配备两个硬盘。
当机器配备多个硬盘时,用户可以通过存储感知功能修改新内容的保存位置。如果将新应用程序的安装位置重定向到辅助驱动器,在新应用程序安装过程中会出现一个关键问题。负责Windows更新操作的wuauserv
服务可能会执行任意文件夹删除,而没有充分检查符号链接。如果遇到文件,服务将使用GetFinalPathByHandle
函数检查最终路径。这一疏忽可能导致本地权限提升(LPE)。
此PoC利用了ZDI博客文章中描述的方法和代码。
概念验证
要探索PoC,您可以从发布部分下载并执行相关文件。此部分包含演示漏洞所需的文件。
工作原理
-
漏洞概述:
wuauserv
服务在处理多个硬盘时未能正确验证路径,这可能导致意外删除重要文件或目录。 -
触发漏洞:通过将应用程序的安装位置更改为辅助驱动器,可以引发导致任意删除的条件。
-
利用漏洞:PoC展示了如何利用此行为,使攻击者能够在系统上获得提升的权限。
要求
- Windows 10或Windows 11
- 至少两个硬盘
- 运行PoC的管理员权限
用法
要使用PoC:
- 从发布部分下载必要的文件。
- 按照提供的文档中的说明设置环境。
- 执行PoC以演示漏洞。
示例代码片段
以下是触发漏洞的简化示例:
|
|
重要注意事项
- 此PoC仅用于教育目的。滥用此信息可能导致法律后果。
- 始终在受控环境中测试。
附加资源
有关此漏洞及相关主题的进一步阅读,请考虑查看以下资源:
报告问题
如果您遇到任何问题或有关于PoC的疑问,请在此仓库中提交问题。您的反馈很有价值,有助于改进项目。
许可证
此项目根据MIT许可证授权。详见LICENSE文件。
致谢
- 特别感谢Zero Day Initiative对此漏洞的研究和文档。
- 感谢开源社区的贡献和支持。
有关更多更新,请访问发布部分获取最新文件和改进。