myhouse_1991
07-01-2011, 12:54
Игнорируются? Очень интересно...
Решил провести расследование. В Help'е ничего не сказано о том, как он это делает. Открыл Process Monitor и сравнил два мониторинга с включённой опцией и отключённой опцией. Заметил, что с включенной опцией присутствуют такие манипуляции с реестром в такой последовательности: RegQueryKeySecuirty, RegSetKeySecurity, RegOpenKey, RegSetKeySecuiry. То есть сначала проверяет права доступа, переправляет, открывает ключ и возвращает права доступа на место.
Потом решил посмотреть, что будет, если владелец не "Администраторы". Программа даже и не пытается использовать RegQueryKeySecuirty и RegSetKeySecurity, что не даёт ни изменить, ни посмотреть, если нет на это прав. Так что получается, что Registry Workshop не предусмотрел этот случай - видимо привыкли, что в старых редакциях Windows владелец всегда "Администраторы". Поэтому переправил предыдущий пост.
Это ж прямо секретная уязвимость в механизме прав учетных записей
В целях нужды резервного копирования же используется "уязвимость" как ты это называешь.
Но касательно реестра я не понял - в описании про право "Архивация файлов и каталогов" сказано, что это игнорирует разрешения и в реестре в режиме чтения, но это не происходит, когда я включаю маркер доступа SeBackupPrivilege для regedit.exe. Что я не учёл?
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderTypes\{fbb3477e-c9e4-4b3b-a2ba-d3f5d3cd46f9
Там владелец "Администраторы" и у него полный доступ итак есть. Создание подраздела приводит к тому, что владелец остается и права наследуются.
Решил провести расследование. В Help'е ничего не сказано о том, как он это делает. Открыл Process Monitor и сравнил два мониторинга с включённой опцией и отключённой опцией. Заметил, что с включенной опцией присутствуют такие манипуляции с реестром в такой последовательности: RegQueryKeySecuirty, RegSetKeySecurity, RegOpenKey, RegSetKeySecuiry. То есть сначала проверяет права доступа, переправляет, открывает ключ и возвращает права доступа на место.
Потом решил посмотреть, что будет, если владелец не "Администраторы". Программа даже и не пытается использовать RegQueryKeySecuirty и RegSetKeySecurity, что не даёт ни изменить, ни посмотреть, если нет на это прав. Так что получается, что Registry Workshop не предусмотрел этот случай - видимо привыкли, что в старых редакциях Windows владелец всегда "Администраторы". Поэтому переправил предыдущий пост.
Это ж прямо секретная уязвимость в механизме прав учетных записей
В целях нужды резервного копирования же используется "уязвимость" как ты это называешь.
Но касательно реестра я не понял - в описании про право "Архивация файлов и каталогов" сказано, что это игнорирует разрешения и в реестре в режиме чтения, но это не происходит, когда я включаю маркер доступа SeBackupPrivilege для regedit.exe. Что я не учёл?
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderTypes\{fbb3477e-c9e4-4b3b-a2ba-d3f5d3cd46f9
Там владелец "Администраторы" и у него полный доступ итак есть. Создание подраздела приводит к тому, что владелец остается и права наследуются.