近年來針對 Windows RPC 的攻擊與日俱增,軟體開發的過程中,我們常常以遠端進程通訊 (Remote Process Communication;RPC) 作為軟體間傳遞訊息的通道,然而當開發者在使用 Windows API 的時候往往沒注意到底層 MS-RPCE 的權限管理,甚至是微軟官方在基於 MS-RPCE 介面所開發的系統服務也不乏有這類型的漏洞。
這些漏洞發生的成因往往是因為開發者沒有完整理解 Windows 提供的這些複雜的使用者權限管理,導致開發過程中沒有妥善管理使用者權限,造成漏洞的發生層出不窮。
此議程將逐個分析從滲透測試中常用的各種以 Potato 為命名的工具,解析可以透過 MS-RPCE 漏洞所產生的攻擊手法,並提出對應的 Mitigation,以及如何檢視缺乏妥善權限管理的 MS-RPCE 介面。