MiniPlasma:六年未修复的 Windows 内核漏洞分析

📅 2026年05月21日 · 技术

CVE-2020-17103 的"幽灵":MiniPlasma 揭示 Windows 安全修复的盲区

安全领域有一句老话:被修复的漏洞并不一定真的消失了。MiniPlasma 项目用实际案例验证了这一点——一个早在 2020 年就被报告给微软并分配了 CVE 编号的内核漏洞,在六年之后仍然可以被利用。

项目简介

MiniPlasma 由安全研究员 Nightmare-Eclipse 创建,是一个针对 Windows 内核驱动 cldflt.sys 中本地权限提升(LPE)漏洞的概念验证(PoC)项目。该项目基于 Google Project Zero 研究员 James Forshaw 最初发现的漏洞技术,利用了 SetPolicyVal 函数中的缺陷。

技术背景

该漏洞位于 cldflt!HsmOsBlockPlaceholderAccess 函数中,最初由 Google Project Zero 在 2020 年报告给微软,并被标记为 CVE-2020-17103。按照微软的公告,该漏洞应当已被修复。然而 MiniPlasma 的作者在重新调查后发现,同样的攻击路径仍然存在——要么微软从未真正修复,要么补丁在某个时间点被静默回滚了。

更值得注意的是,原始 PoC 无需任何修改即可正常工作。作者将此 PoC 武器化,使其能够生成一个 SYSTEM 权限的 Shell。由于这是一个条件竞争漏洞,成功率因机器而异,但作者认为所有 Windows 版本均受影响。

影响范围

这个漏洞的严重性在于它影响所有 Windows 版本——从桌面版 Windows 10/11 到服务器版 Windows Server 系列。成功利用后,攻击者可以从普通用户权限提升到系统最高权限(SYSTEM),从而完全控制目标机器。

对开发者和安全从业者的启示

MiniPlasma 案例给我们带来了几点重要启示:安全修复需要持续的回归测试,不能仅靠一次补丁就"一劳永逸";安全研究人员应当定期复查已修复的漏洞,防止补丁被静默回滚;对于企业安全团队来说,及时更新补丁固然重要,但更深层地理解漏洞的根因同样关键。

总结

MiniPlasma 不仅是一个概念验证工具,更是对现有安全修复流程的一次有力检验。它提醒我们,在网络安全领域,持续关注和审查是保障系统安全不可或缺的环节。对于安全研究者和系统管理员而言,理解这类漏洞的机制有助于构建更可靠的防御体系。

参考来源

🔧 在线开发者工具 — JSON格式化 · Base64 · UUID生成 · 正则测试 等80+免费工具
🔧 在线开发者工具 — JSON格式化 · Base64 · UUID生成 · 正则测试 等80+免费工具