Можно ли завладеть админскими привелегиями или сделать что-то нехорошее, с помощью возможности засунуть в любой (включая системный) процесс дубликат своего хендла (произвольного)? Я говорю о CVE-2020-17137, патче, убравшим кусок кода в dxgkrnl.sys, кототрый позволял любому процессу сделать DuplicateHandle() из ядра в любой (включаяя системный) процесс. АПИшка была доступна через сискол NtDxgkDuplicateHandle. Уверен, что есть гуру, способные решить эту головоломку) Я пробовал думать в направлениях: - найти тип хендла, который при закрытии хендла (уничтожении ядерного объекта), привет к какого-то рода OnClose-code execution-у - как-то злоупотребить Handle Inheritance при создании дочерних процессов - зафлудить таблицу хендлов для.. чего- не понятно - найти Handle Use-After-Close, хотя это, по логике, уже должно будет иметь собственную CVE Эта CVE имеет temporal score < 7 и exploit=Not Proven. Что значит, что нет даже PoC-а. Вполне возможно, что способа нет...)
eshmereum, Копирование описателя обьекта не повышает системный уровень привилегий. Они наследуются, при копировании так же(те должны быть на это права). > позволял любому процессу сделать DuplicateHandle() из ядра В ядре не используются описатели обьектов, там прямые ссылки - адрес самого обьекта в памяти. Есть некачественный код, хоть он и ядерный, но манипулирует не указателями, а юзер ссылками. Но на этом атаку не построишь.