kaleth4/CVE-2025-47987
GitHub: kaleth4/CVE-2025-47987
该仓库记录了Windows CredSSP协议中的CVE-2025-47987本地权限提升漏洞的技术细节与验证方法。
Stars: 0 | Forks: 0
**CVE-2025-47987: Windows CredSSP 权限提升**
## 📝 描述
该漏洞允许**本地已认证**攻击者提升其在系统中的权限。该缺陷源于处理 CredSSP 协议特定数据包时的**内存管理不当**,可能导致:
- **堆缓冲区溢出**
- 或**整数溢出**
**标识符:** `CVE-2025-47987`
**漏洞类型:** 权限提升 (EoP)
**弱点 (CWE):**
- `CWE-122`:基于堆的缓冲区溢出
- `CWE-190`:整数溢出或回绕
**严重程度 (CVSS 3.1):** `7.8 高`
**向量:** `CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H`
## 💻 受影响系统
该漏洞影响广泛的 Microsoft 操作系统,包括:
- **Windows 10**(1507 至 22H2 版本)
- **Windows 11**(22H2、23H2 和 24H2 版本)
- **Windows Server**:2008、2012、2016、2019、2022、2025
✅ **关键注意:** 需要更新到 [Microsoft 安全目录](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47987) 中指定的**更高版本(build)**才能缓解风险。
| 系统 | 最高受影响版本 | 最低安全版本示例 |
|---------|----------------------------|--------------------------------|
| Windows 11 24H2 | `10.0.26100.4652`(不含) | `10.0.26100.4653+` |
| Windows Server 2022 | `10.0.20348.3932`(不含) | `10.0.20348.3933+` |
| Windows 10 22H2 | `10.0.19045.6093`(不含) | `10.0.19045.6094+` |
## 🛠️ 缓解和解决方案
### ✅ 主要解决方案:
应用 Microsoft 通过 **Windows Update** 分发的**官方安全补丁**。
- **官方更新:** [Microsoft 安全更新指南 — CVE-2025-47987](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47987)
- **补丁后验证:** 运行 `winver` 或 `systeminfo` 并确认版本号**高于**上述阈值。
## 🔍 技术分析
溢出发生在凭据安全支持提供程序 (CredSSP) 内,具体是在凭据委托 (*credential delegation*) 上下文中处理 NTLM/Kerberos 身份验证结构时。
### 关键点:
- **所需访问权限:** 本地 + 已认证(非远程)。
- **用户交互:** `UI:N` → **无需交互**。
- **影响:** 完全影响**机密性**、**完整性**和**可用性** (`C:H/I:H/A:H`)。
- **典型场景:** 具有标准用户权限的攻击者向使用 CredSSP 的服务(如 `termsrv`、`lsass`)发送恶意请求,破坏堆并以 `SYSTEM` 权限实现代码执行。
## ⚠️ 免责声明
**官方来源:**
- [NIST 国家漏洞数据库 — CVE-2025-47987](https://nvd.nist.gov/vuln/detail/CVE-2025-47987)
- [Microsoft 安全响应中心 (MSRC)](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47987)
## 📚 已知受影响软件配置 (CPE 2.2)
| CPE 标识符 | 状态 | 备注 |
|----------------|--------|-------|
| `cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x64:*` | 受影响 | 直至(不含)`10.0.10240.21073` |
| `cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*` | 受影响 | 直至(不含)`10.0.14393.8246` |
| `cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*` | 受影响 | 直至(不含)`10.0.17763.7558` |
| `cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.19044.6093` |
| `cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.19045.6093` |
| `cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.22621.5624` |
| `cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.22631.5624` |
| `cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.26100.4652` |
| `cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:x64:*` | 受影响 | 未指定 build 限制 |
| `cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*` | 受影响 | 未指定 build 限制 |
| `cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.14393.8246` |
| `cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.17763.7558` |
| `cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.20348.3932` |
| `cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.25398.1732` |
| `cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.26100.4652` |
## 📎 参考资料
- [Microsoft 安全公告 — CVE-2025-47987](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47987) *(供应商公告)*
- [NVD — CVE-2025-47987 详情](https://nvd.nist.gov/vuln/detail/CVE-2025-47987)
- [CWE-122:基于堆的缓冲区溢出](https://cwe.mitre.org/data/definitions/122.html)
- [CWE-190:整数溢出或回绕](https://cwe.mitre.org/data/definitions/190.html)
🔐 *最后更新:2025-04-05 — 基于 MSRC 和 NVD 的公开数据。*
🛠️ 此 `README.md` 文件根据 [CC BY-NC-SA 4.0](
标签:Conpot, CVE-2025-47987, CVSS 3.1, CWE-122, CWE-190, EoP, HTTP, Microsoft, Web报告查看器, Windows 10, Windows 11, Windows CredSSP, Windows Server, Windows安全, 内存损坏, 协议分析, 堆溢出, 客户端加密, 开放策略代理, 情报收集, 提权漏洞, 整数溢出, 本地提权, 权限提升, 漏洞研究, 端点可见性, 缓冲区溢出, 网络安全, 隐私保护