微软Windows 2000和Windows NT 4存在一个漏洞,允许任意一个本地用户获取SYSTEM权限。 通过如下办法请求调试子系统(smss.exe)获取任意进程句柄、线程句柄的副本: 1) 调用DbgUiConnectToDbg()成为调试子系统客户端 2) 调用ZwConnectPort()连接DbgSsApiPort LPC port,任意用户都可以访问该端口 3) 调用ZwRequestPort()请求调试子系统处理CreateProcess SsApi,形参为欲复制的PID或TID 4) 调用WaitForDebugEvent()等待调试子系统响应CREATE_PROCESS_DEBUG_EVENT,返回 的消息中含有欲复制的PID或TID的副本 于是本地普通用户可获取特权进程PID的副本,潜在允许任意应用程序以特权运行。 该漏洞存在于Windows 2000和Windows NT 4上,可能NT 3.51也受此问题影响。
微软Windows 2000和Windows NT 4存在一个漏洞,允许任意一个本地用户获取SYSTEM权限。 通过如下办法请求调试子系统(smss.exe)获取任意进程句柄、线程句柄的副本: 1) 调用DbgUiConnectToDbg()成为调试子系统客户端 2) 调用ZwConnectPort()连接DbgSsApiPort LPC port,任意用户都可以访问该端口 3) 调用ZwRequestPort()请求调试子系统处理CreateProcess SsApi,形参为欲复制的PID或TID 4) 调用WaitForDebugEvent()等待调试子系统响应CREATE_PROCESS_DEBUG_EVENT,返回 的消息中含有欲复制的PID或TID的副本 于是本地普通用户可获取特权进程PID的副本,潜在允许任意应用程序以特权运行。 该漏洞存在于Windows 2000和Windows NT 4上,可能NT 3.51也受此问题影响。