查看: 21668|回复: 1

CVE-2021-26868 LPE & CVE-2021-33739 POC

[复制链接]
  • TA的每日心情
    擦汗
    3 天前
  • 签到天数: 1561 天

    [LV.Master]伴坛终老

    发表于 2021-6-28 11:37:22 | 显示全部楼层 |阅读模式
    QQ截图20210628113322.jpg
    CVE-2021-33739

    漏洞简介
    释放CInteractionTrackerMarshaler对象时,只是清除了objChannel保存的对象数组指针,但是没有清除CInteractionTrackerBindingManagerMarshaler对象指向CInteractionTrackerMarshaler地址的指针,导致UAF漏洞。
    近年来dwm组件相关的漏洞被频繁爆出,但是笔者没发现有一篇较为详细的从poc到利用,较为完整的分析文章,因此决定用最新的一枚dwm模块漏洞来分析,篇幅较长,望耐心看完

    漏洞分析
    该漏洞为UAF类型的漏洞,顾名思义,User After Free,要想触发漏洞需要重点观察的地方有两点

    找到free对象的地方
    free之后再次访问被free掉对象的地方

    实验环境为

    windows 10 1909 x64

    原exp公开的时期为2021年4月份,其实包含了两个漏洞,exp作者应该也不知道,微软也不知道,微软只修复了内核中的漏洞,并没有修复应用层的漏洞,应用层漏洞的触发只需要szBuffer[0]和szBuffer[1]中的保存的handle一样即可。

    CVE-2021-33739-POC-main.zip (113.72 KB, 下载次数: 4, 售价: 2 i币)
    回复

    使用道具 举报

  • TA的每日心情

    2023-5-20 23:46
  • 签到天数: 66 天

    [LV.6]常住居民II

    发表于 2021-7-3 09:25:43 | 显示全部楼层
    膜拜大佬!!!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-4-26 17:40 , Processed in 0.052083 second(s), 16 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部