LowBox Token Permissive Learning Mode
最近有人询问这个话题,我认为将其整理成公开博客文章能让更多人受益。Windows 11(及Windows Server 2022)为令牌引入了一项新功能,允许内核执行常规LowBox访问检查,但在检查失败时记录错误而非直接返回访问拒绝。这项功能使您能够启动AppContainer沙箱进程、运行任务,并确定在实际尝试沙箱化进程时哪些操作会失败。这让诊断应用程序在真正应用沙箱时可能需要授予哪些权限以防止崩溃变得容易得多。这是一个非常有用的诊断工具,尽管微软是否会正式文档化还有待观察。下面通过一个简单示例演示如何使用。
首先需要为Microsoft-Windows-Kernel-General
提供程序启动ETW跟踪,并启用KERNEL_GENERAL_SECURITY_ACCESSCHECK
关键字(值0x20)。在管理员PowerShell控制台中运行以下命令:
|
|
这将启动跟踪会话并将事件日志记录到用户主目录的access_trace.etl
文件中。由于使用ETW,您可能可以进行实时跟踪或启用堆栈跟踪以找出实际失败的代码,但本示例中我们将尽可能简化操作。此日志也用于我之前博客中提到的Adminless等功能。
现在需要生成一些日志事件。只需在创建lowbox令牌或进程时添加permissiveLearningMode
功能。在开发沙箱化UWP应用时,您几乎可以将其添加到应用程序清单中,但这里假设我们手动设置沙箱。
|
|
上述代码创建了带有该功能的lowbox令牌,并尝试向用户配置文件中写入文件。通常这会失败,因为用户配置文件未授予任何AppContainer写入权限。但您会发现写入成功了。现在,回到管理员PowerShell控制台,停止跟踪并清理会话。
|
|
您应在用户配置目录中找到access_trace.etl
文件,其中包含记录的日志事件。有多种方式读取此文件,最简单的是使用Get-WinEvent
命令。由于需要对日志内容进行解析以提取各种值,我编写了一个简单脚本完成此操作,可在github获取。只需运行脚本并传入日志文件名,即可将事件转换为PowerShell对象。
|
|
日志事件似乎不包含被打开资源的名称,但包含对象的安全描述符和类型、请求的访问掩码以及所用访问令牌的基本信息。
希望这些信息对您有用。