00001
00002
00003
00004
00005
00006
00007
00008
00009
00010
00011
00012
00013
00014
00015
00016
00017
00018
00019
00020
00021
00022
00023
00024
#include "psp.h"
00025
00026
00027 PACCESS_TOKEN
00028 PsReferencePrimaryToken(
00029 IN
PEPROCESS Process
00030 )
00031
00032
00033
00034
00035
00036
00037
00038
00039
00040
00041
00042
00043
00044
00045
00046
00047
00048
00049
00050
00051
00052
00053
00054
00055 {
00056 PACCESS_TOKEN
00057
Token;
00058
00059
ASSERT( Process->Pcb.Header.Type ==
ProcessObject );
00060
00061
00062
00063
00064
00065
00066
00067
00068
00069
00070
00071
PsLockProcessSecurityFields();
00072
00073
00074
00075
00076
00077
Token = Process->Token;
00078
00079
00080
00081
00082
00083
00084
ObReferenceObject(
Token);
00085
00086
00087
00088
00089
00090
PsFreeProcessSecurityFields();
00091
00092
return Token;
00093
00094 }
00095
00096 PACCESS_TOKEN
00097 PsReferenceImpersonationToken(
00098 IN
PETHREAD Thread,
00099 OUT PBOOLEAN CopyOnOpen,
00100 OUT PBOOLEAN EffectiveOnly,
00101 OUT PSECURITY_IMPERSONATION_LEVEL ImpersonationLevel
00102 )
00103
00104
00105
00106
00107
00108
00109
00110
00111
00112
00113
00114
00115
00116
00117
00118
00119
00120
00121
00122
00123
00124
00125
00126
00127
00128
00129
00130
00131
00132
00133
00134
00135
00136
00137
00138
00139
00140
00141
00142
00143
00144 {
00145 PACCESS_TOKEN
00146
Token;
00147
00148
ASSERT( Thread->Tcb.Header.Type ==
ThreadObject );
00149
00150
00151
00152
00153
00154
00155
00156
00157
if ( !Thread->ActiveImpersonationInfo ) {
00158
return NULL;
00159 }
00160
00161
00162
00163
00164
00165
00166
PsLockProcessSecurityFields();
00167
00168
00169
00170
00171
00172
00173
if ( Thread->ActiveImpersonationInfo ) {
00174
00175
00176
00177
00178
00179
Token = Thread->ImpersonationInfo->Token;
00180 (*ImpersonationLevel) = Thread->ImpersonationInfo->ImpersonationLevel;
00181 (*CopyOnOpen) = Thread->ImpersonationInfo->CopyOnOpen;
00182 (*EffectiveOnly) = Thread->ImpersonationInfo->EffectiveOnly;
00183
00184
00185
00186
00187
00188
00189
00190
ObReferenceObject(
Token);
00191
00192 }
else {
00193
Token =
NULL;
00194 }
00195
00196
00197
00198
00199
00200
00201
PsFreeProcessSecurityFields();
00202
00203
return Token;
00204
00205 }
00206
00207 PACCESS_TOKEN
00208 PsReferenceEffectiveToken(
00209 IN
PETHREAD Thread,
00210 OUT PTOKEN_TYPE TokenType,
00211 OUT PBOOLEAN EffectiveOnly,
00212 OUT PSECURITY_IMPERSONATION_LEVEL ImpersonationLevel
00213 )
00214
00215
00216
00217
00218
00219
00220
00221
00222
00223
00224
00225
00226
00227
00228
00229
00230
00231
00232
00233
00234
00235
00236
00237
00238
00239
00240
00241
00242
00243
00244
00245
00246
00247
00248
00249
00250
00251
00252
00253
00254
00255
00256
00257 {
00258 PACCESS_TOKEN
00259
Token;
00260
00261
ASSERT( Thread->Tcb.Header.Type ==
ThreadObject );
00262
00263
00264
00265
00266
00267
PsLockProcessSecurityFields();
00268
00269
00270
00271
00272
00273
00274
if ( Thread->ActiveImpersonationInfo ) {
00275
00276
Token = Thread->ImpersonationInfo->Token;
00277
00278
00279
00280
00281
00282 (*TokenType) = TokenImpersonation;
00283 (*EffectiveOnly) = Thread->ImpersonationInfo->EffectiveOnly;
00284 (*ImpersonationLevel) = Thread->ImpersonationInfo->ImpersonationLevel;
00285
00286
00287
00288 }
else {
00289
00290
00291
00292
00293
00294
Token =
THREAD_TO_PROCESS(Thread)->Token;
00295
00296
00297
00298
00299
00300
00301
00302 (*TokenType) = TokenPrimary;
00303 (*EffectiveOnly) =
FALSE;
00304
00305 }
00306
00307
00308
00309
00310
00311
00312
ObReferenceObject(
Token);
00313
00314
00315
00316
00317
00318
PsFreeProcessSecurityFields();
00319
00320
00321
return Token;
00322
00323 }
00324
00325
NTSTATUS
00326 PsOpenTokenOfThread(
00327 IN HANDLE ThreadHandle,
00328 IN BOOLEAN OpenAsSelf,
00329 OUT PACCESS_TOKEN *Token,
00330 OUT PBOOLEAN CopyOnOpen,
00331 OUT PBOOLEAN EffectiveOnly,
00332 OUT PSECURITY_IMPERSONATION_LEVEL ImpersonationLevel
00333 )
00334
00335
00336
00337
00338
00339
00340
00341
00342
00343
00344
00345
00346
00347
00348
00349
00350
00351
00352
00353
00354
00355
00356
00357
00358
00359
00360
00361
00362
00363
00364
00365
00366
00367
00368
00369
00370
00371
00372
00373
00374
00375
00376
00377
00378
00379
00380
00381
00382
00383
00384
00385
00386
00387
00388
00389 {
00390
00391
NTSTATUS
00392
Status;
00393
00394
PETHREAD
00395 Thread;
00396
00397
KPROCESSOR_MODE
00398 PreviousMode;
00399
00400 SE_IMPERSONATION_STATE
00401 DisabledImpersonationState;
00402
00403 BOOLEAN
00404 RestoreImpersonationState =
FALSE;
00405
00406 PreviousMode = KeGetPreviousMode();
00407
00408
00409
00410
00411
00412
00413
00414
if (OpenAsSelf) {
00415 RestoreImpersonationState =
PsDisableImpersonation(
00416
PsGetCurrentThread(),
00417 &DisabledImpersonationState
00418 );
00419 }
00420
00421
00422
00423
00424
00425
00426
Status =
ObReferenceObjectByHandle(
00427
ThreadHandle,
00428 THREAD_QUERY_INFORMATION,
00429
PsThreadType,
00430 PreviousMode,
00431 (PVOID *)&Thread,
00432
NULL
00433 );
00434
00435
00436
00437
00438
if (RestoreImpersonationState) {
00439
PsRestoreImpersonation(
00440
PsGetCurrentThread(),
00441 &DisabledImpersonationState
00442 );
00443 }
00444
00445
if (!
NT_SUCCESS(
Status)) {
00446
return Status;
00447 }
00448
00449
00450
00451
00452
00453 (*Token) =
PsReferenceImpersonationToken( Thread,
00454 CopyOnOpen,
00455 EffectiveOnly,
00456 ImpersonationLevel
00457 );
00458
00459
00460
00461
00462
00463
00464
ObDereferenceObject( Thread );
00465
00466
00467
00468
00469
00470
if ((*Token) ==
NULL) {
00471
return STATUS_NO_TOKEN;
00472 }
00473
00474
00475
00476
00477
00478
00479
if ((*ImpersonationLevel) <= SecurityAnonymous) {
00480
PsDereferenceImpersonationToken( (*
Token) );
00481 (*Token) =
NULL;
00482
return STATUS_CANT_OPEN_ANONYMOUS;
00483 }
00484
00485
00486
return STATUS_SUCCESS;
00487
00488 }
00489
00490
00491
NTSTATUS
00492 PsOpenTokenOfProcess(
00493 IN HANDLE ProcessHandle,
00494 OUT PACCESS_TOKEN *Token
00495 )
00496
00497
00498
00499
00500
00501
00502
00503
00504
00505
00506
00507
00508
00509
00510
00511
00512
00513
00514
00515
00516
00517
00518
00519
00520
00521
00522
00523
00524
00525
00526
00527
00528
00529
00530 {
00531
00532
NTSTATUS
00533
Status;
00534
00535
PEPROCESS
00536 Process;
00537
00538
KPROCESSOR_MODE
00539 PreviousMode;
00540
00541
00542 PreviousMode = KeGetPreviousMode();
00543
00544
00545
00546
00547
00548
00549
Status =
ObReferenceObjectByHandle(
00550 ProcessHandle,
00551 PROCESS_QUERY_INFORMATION,
00552
PsProcessType,
00553 PreviousMode,
00554 (PVOID *)&Process,
00555
NULL
00556 );
00557
00558
if (!
NT_SUCCESS(
Status)) {
00559
00560
return Status;
00561
00562 }
00563
00564
00565
00566
00567
00568
00569
00570 (*Token) =
PsReferencePrimaryToken( Process );
00571
00572
00573
00574
00575
00576
00577
00578
ObDereferenceObject( Process );
00579
00580
return STATUS_SUCCESS;
00581
00582
00583 }
00584
00585
NTSTATUS
00586 PsOpenTokenOfJobObject(
00587 IN HANDLE JobObject,
00588 OUT PACCESS_TOKEN * Token
00589 )
00590
00591
00592
00593
00594
00595
00596
00597
00598
00599
00600
00601
00602
00603
00604
00605
00606
00607
00608
00609
00610
00611
00612
00613
00614 {
00615
NTSTATUS Status ;
00616
PEJOB Job ;
00617
KPROCESSOR_MODE PreviousMode ;
00618
00619 PreviousMode = KeGetPreviousMode();
00620
00621
Status =
ObReferenceObjectByHandle(
00622 JobObject,
00623 JOB_OBJECT_QUERY,
00624
PsJobType,
00625 PreviousMode,
00626 &Job,
00627
NULL );
00628
00629
if (
NT_SUCCESS(
Status ) )
00630 {
00631
if ( Job->
Token )
00632 {
00633
ObReferenceObject( Job->
Token );
00634
00635 *
Token = Job->
Token ;
00636
00637 }
00638
else
00639 {
00640
Status = STATUS_NO_TOKEN ;
00641 }
00642
00643 }
00644
00645
return Status ;
00646 }
00647
00648
00649
NTSTATUS
00650 PsImpersonateClient(
00651 IN
PETHREAD Thread,
00652 IN PACCESS_TOKEN Token,
00653 IN BOOLEAN CopyOnOpen,
00654 IN BOOLEAN EffectiveOnly,
00655 IN SECURITY_IMPERSONATION_LEVEL ImpersonationLevel
00656 )
00657
00658
00659
00660
00661
00662
00663
00664
00665
00666
00667
00668
00669
00670
00671
00672
00673
00674
00675
00676
00677
00678
00679
00680
00681
00682
00683
00684
00685
00686
00687
00688
00689
00690
00691
00692
00693
00694
00695
00696
00697
00698
00699
00700
00701
00702
00703
00704
00705
00706
00707
00708 {
00709
00710
PPS_IMPERSONATION_INFORMATION
00711 NewClient;
00712
00713 PACCESS_TOKEN
00714 OldToken;
00715
00716 PACCESS_TOKEN NewerToken ;
00717
NTSTATUS Status ;
00718
PPS_JOB_TOKEN_FILTER Filter ;
00719 BOOLEAN DontRefToken =
FALSE ;
00720
00721
ASSERT( Thread->Tcb.Header.Type ==
ThreadObject );
00722
00723
00724
00725
00726
00727
00728
PsLockProcessSecurityFields();
00729
00730
00731
if (!ARGUMENT_PRESENT(
Token)) {
00732
00733
00734
00735
00736
00737
00738
if ( Thread->ActiveImpersonationInfo ) {
00739
00740 OldToken = Thread->ImpersonationInfo->Token;
00741 Thread->ActiveImpersonationInfo =
FALSE;
00742 }
else {
00743 OldToken =
NULL;
00744 }
00745
00746 }
else {
00747
00748
00749
00750
00751
00752
00753
Status = STATUS_SUCCESS ;
00754
00755
if ( Thread->ThreadsProcess->Job ) {
00756
00757
if ( ( Thread->ThreadsProcess->Job->SecurityLimitFlags & JOB_OBJECT_SECURITY_NO_ADMIN ) &&
00758 (
SeTokenIsAdmin(
Token ) ) ) {
00759
00760
Status = STATUS_ACCESS_DENIED ;
00761
00762 }
00763
00764
if ( ( Thread->ThreadsProcess->Job->SecurityLimitFlags & JOB_OBJECT_SECURITY_RESTRICTED_TOKEN ) &&
00765 ( !
SeTokenIsRestricted(
Token ) ) )
00766 {
00767
Status = STATUS_ACCESS_DENIED ;
00768 }
00769
00770
if ( Thread->ThreadsProcess->Job->Filter )
00771 {
00772
00773
00774
00775
00776
Filter = Thread->ThreadsProcess->Job->Filter ;
00777
00778
Status =
SeFastFilterToken(
00779
Token,
00780
KernelMode,
00781 0,
00782
Filter->CapturedGroupCount,
00783
Filter->CapturedGroups,
00784
Filter->CapturedPrivilegeCount,
00785
Filter->CapturedPrivileges,
00786
Filter->CapturedSidCount,
00787
Filter->CapturedSids,
00788
Filter->CapturedSidsLength,
00789 &NewerToken );
00790
00791
if (
NT_SUCCESS(
Status ) )
00792 {
00793 DontRefToken =
TRUE ;
00794
00795
Token = NewerToken ;
00796 }
00797
00798 }
00799 }
00800
00801
if ( !
NT_SUCCESS(
Status ) )
00802 {
00803
PsFreeProcessSecurityFields();
00804
00805
return Status ;
00806 }
00807
00808
00809
00810
00811
00812
00813
00814
if ( Thread->ActiveImpersonationInfo ) {
00815
00816
00817
00818
00819
00820
00821 OldToken = Thread->ImpersonationInfo->Token;
00822 NewClient = Thread->ImpersonationInfo;
00823
00824 }
else {
00825
00826 OldToken =
NULL;
00827
00828
if ( Thread->ImpersonationInfo ) {
00829 NewClient = Thread->ImpersonationInfo;
00830 }
else {
00831
00832
00833
00834
00835
00836 NewClient = (
PPS_IMPERSONATION_INFORMATION)
ExAllocatePoolWithTag(
00837
PagedPool,
00838
sizeof(
PS_IMPERSONATION_INFORMATION),
00839 'mIsP');
00840
00841
if (NewClient ==
NULL) {
00842
00843
PsFreeProcessSecurityFields();
00844
00845
return STATUS_NO_MEMORY ;
00846
00847 }
00848
00849 Thread->ImpersonationInfo = NewClient;
00850 }
00851 }
00852
00853 NewClient->
ImpersonationLevel = ImpersonationLevel;
00854 NewClient->
EffectiveOnly = EffectiveOnly;
00855 NewClient->
CopyOnOpen = CopyOnOpen;
00856 NewClient->
Token =
Token;
00857 Thread->ActiveImpersonationInfo =
TRUE;
00858
00859
if ( !DontRefToken )
00860 {
00861
ObReferenceObject(NewClient->
Token);
00862 }
00863 }
00864
00865
00866
00867
00868
00869
PsFreeProcessSecurityFields();
00870
00871
00872
00873
00874
00875
00876
if (ARGUMENT_PRESENT( OldToken )) {
00877
00878
PsDereferenceImpersonationToken( OldToken );
00879 }
00880
00881
00882
return STATUS_SUCCESS ;
00883
00884 }
00885
00886
00887 BOOLEAN
00888 PsDisableImpersonation(
00889 IN
PETHREAD Thread,
00890 IN PSE_IMPERSONATION_STATE ImpersonationState
00891 )
00892
00893
00894
00895
00896
00897
00898
00899
00900
00901
00902
00903
00904
00905
00906
00907
00908
00909
00910
00911
00912
00913
00914
00915
00916
00917
00918
00919
00920
00921
00922
00923
00924
00925 {
00926
00927
00928
PPS_IMPERSONATION_INFORMATION
00929 OldClient;
00930
00931
ASSERT( Thread->Tcb.Header.Type ==
ThreadObject );
00932
00933
00934
00935
00936
00937
PsLockProcessSecurityFields();
00938
00939
00940
00941
00942
00943
if ( Thread->ActiveImpersonationInfo ) {
00944
00945 OldClient = Thread->ImpersonationInfo;
00946 ImpersonationState->Level = OldClient->
ImpersonationLevel;
00947 ImpersonationState->EffectiveOnly = OldClient->
EffectiveOnly;
00948 ImpersonationState->CopyOnOpen = OldClient->
CopyOnOpen;
00949 ImpersonationState->Token = OldClient->
Token;
00950 }
else {
00951
00952
00953
00954
00955
00956
00957 OldClient =
NULL;
00958 ImpersonationState->Level = SecurityAnonymous;
00959 ImpersonationState->EffectiveOnly =
FALSE;
00960 ImpersonationState->CopyOnOpen =
FALSE;
00961 ImpersonationState->Token =
NULL;
00962 }
00963
00964
00965
00966
00967
00968 Thread->ActiveImpersonationInfo =
FALSE;
00969
00970
00971
00972
00973
00974
00975
PsFreeProcessSecurityFields();
00976
00977
00978
if ( OldClient ) {
00979
00980
return TRUE;
00981
00982 }
else {
00983
return FALSE;
00984 }
00985
00986 }
00987
00988
00989
VOID
00990 PsRestoreImpersonation(
00991 IN
PETHREAD Thread,
00992 IN PSE_IMPERSONATION_STATE ImpersonationState
00993 )
00994
00995
00996
00997
00998
00999
01000
01001
01002
01003
01004
01005
01006
01007
01008
01009
01010
01011
01012
01013
01014
01015
01016
01017
01018
01019
01020
01021
01022
01023
01024
01025
01026 {
01027
01028
01029
01030
01031
01032
01033
01034
PsImpersonateClient(
01035 Thread,
01036 ImpersonationState->Token,
01037 ImpersonationState->CopyOnOpen,
01038 ImpersonationState->EffectiveOnly,
01039 ImpersonationState->Level
01040 );
01041
01042
01043
ObDereferenceObject( ImpersonationState->Token );
01044
01045
return;
01046
01047 }
01048
01049
01050
VOID
01051 PsRevertToSelf( )
01052
01053
01054
01055
01056
01057
01058
01059
01060
01061
01062
01063
01064
01065
01066
01067
01068
01069
01070
01071 {
01072
PETHREAD
01073 Thread =
PsGetCurrentThread();
01074
01075 PACCESS_TOKEN OldToken;
01076
01077
01078
01079
01080
01081
PsLockProcessSecurityFields();
01082
01083
01084
01085
01086
01087
01088
if ( Thread->
ActiveImpersonationInfo ) {
01089
01090 Thread->
ActiveImpersonationInfo =
FALSE;
01091 OldToken = Thread->
ImpersonationInfo->
Token;
01092 }
else {
01093 OldToken =
NULL;
01094 }
01095
01096
01097
01098
01099
01100
01101
PsFreeProcessSecurityFields();
01102
01103
01104
01105
01106
01107
01108
if ( OldToken ) {
01109
ObDereferenceObject( OldToken );
01110 }
01111
01112
return;
01113 }
01114
01115
01116
NTSTATUS
01117 PspInitializeProcessSecurity(
01118 IN
PEPROCESS Parent OPTIONAL,
01119 IN
PEPROCESS Child
01120 )
01121
01122
01123
01124
01125
01126
01127
01128
01129
01130
01131
01132
01133
01134
01135
01136
01137
01138
01139
01140
01141
01142
01143
01144
01145
01146
01147
01148
01149
01150
01151
01152
01153
01154
01155
01156
01157 {
01158
NTSTATUS
01159
Status;
01160
01161
01162
01163
01164
01165
01166
if (ARGUMENT_PRESENT(Parent)) {
01167
01168
01169
01170
01171
01172
01173
Status =
SeSubProcessToken(
01174 Parent,
01175 &Child->Token
01176 );
01177
01178
if (!
NT_SUCCESS(
Status)) {
01179 Child->Token =
NULL;
01180 }
01181
01182 }
else {
01183
01184
01185
01186
01187
01188
01189
01190
01191
01192
01193
01194 Child->Token =
NULL;
01195
SeAssignPrimaryToken( Child,
PspBootAccessToken );
01196
Status = STATUS_SUCCESS;
01197
01198
01199 }
01200
01201
return Status;
01202
01203 }
01204
01205
VOID
01206 PspDeleteProcessSecurity(
01207 IN
PEPROCESS Process
01208 )
01209
01210
01211
01212
01213
01214
01215
01216
01217
01218
01219
01220
01221
01222
01223
01224
01225
01226
01227
01228
01229
01230
01231
01232
01233
01234
01235 {
01236
01237
01238
01239
01240
01241
01242
01243
01244
01245
01246
if (ARGUMENT_PRESENT(Process->Token)) {
01247
SeDeassignPrimaryToken( Process );
01248 Process->Token =
NULL;
01249 }
01250
01251
return;
01252 }
01253
01254
01255
NTSTATUS
01256 PspAssignPrimaryToken(
01257 IN
PEPROCESS Process,
01258 IN HANDLE Token OPTIONAL,
01259 IN PACCESS_TOKEN TokenPointer OPTIONAL
01260 )
01261
01262
01263
01264
01265
01266
01267
01268
01269
01270
01271
01272
01273
01274
01275
01276
01277
01278
01279
01280
01281
01282
01283
01284
01285
01286
01287
01288
01289
01290
01291
01292
01293
01294
01295
01296
01297
01298
01299
01300
01301
01302
01303
01304
01305
01306 {
01307
NTSTATUS
01308
Status;
01309
01310 PACCESS_TOKEN
01311 NewToken,
01312 OldToken;
01313
01314
KPROCESSOR_MODE
01315 PreviousMode;
01316
01317
01318
if ( TokenPointer ==
NULL )
01319 {
01320 PreviousMode = KeGetPreviousMode();
01321
01322
01323
01324
01325
01326
01327
Status =
ObReferenceObjectByHandle (
01328
Token,
01329 TOKEN_ASSIGN_PRIMARY,
01330
SeTokenObjectType(),
01331 PreviousMode,
01332 (PVOID *)&NewToken,
01333
NULL
01334 );
01335
01336
if ( !
NT_SUCCESS(
Status) ) {
01337
return Status;
01338 }
01339 }
01340
else
01341 {
01342 NewToken = TokenPointer ;
01343 }
01344
01345
01346
01347
01348
01349
01350
PsLockProcessSecurityFields();
01351
01352
01353
01354
01355
01356
01357
01358
01359
01360
01361
Status =
SeExchangePrimaryToken( Process, NewToken, &OldToken );
01362
01363
01364
01365
01366
01367
01368
PsFreeProcessSecurityFields();
01369
01370
01371
01372
01373
01374
01375
if (
NT_SUCCESS(
Status )) {
01376
01377
ObDereferenceObject( OldToken );
01378 }
01379
01380
01381
01382
01383
01384
if ( TokenPointer ==
NULL )
01385 {
01386
ObDereferenceObject( NewToken );
01387 }
01388
01389
01390
return Status;
01391 }
01392
01393
01394
VOID
01395 PspInitializeThreadSecurity(
01396 IN
PEPROCESS Process,
01397 IN
PETHREAD Thread
01398 )
01399
01400
01401
01402
01403
01404
01405
01406
01407
01408
01409
01410
01411
01412
01413
01414
01415
01416
01417
01418
01419
01420 {
01421
01422
01423
01424
01425
01426
01427 Thread->ImpersonationInfo =
NULL;
01428 Thread->ActiveImpersonationInfo =
FALSE;
01429
01430
return;
01431
01432 }
01433
01434
01435
VOID
01436 PspDeleteThreadSecurity(
01437 IN
PETHREAD Thread
01438 )
01439
01440
01441
01442
01443
01444
01445
01446
01447
01448
01449
01450
01451
01452
01453
01454
01455
01456
01457
01458
01459
01460
01461 {
01462
01463
01464
01465
01466
01467
if ( Thread->ActiveImpersonationInfo ) {
01468
ObDereferenceObject( Thread->ImpersonationInfo->Token );
01469 }
01470
01471
if ( Thread->ImpersonationInfo ) {
01472
ExFreePool( Thread->ImpersonationInfo );
01473 Thread->ActiveImpersonationInfo =
FALSE;
01474 Thread->ImpersonationInfo =
NULL;
01475 }
01476
01477
return;
01478
01479 }
01480
01481
01482
NTSTATUS
01483 PsAssignImpersonationToken(
01484 IN
PETHREAD Thread,
01485 IN HANDLE Token
01486 )
01487
01488
01489
01490
01491
01492
01493
01494
01495
01496
01497
01498
01499
01500
01501
01502
01503
01504
01505
01506
01507
01508
01509
01510
01511
01512
01513
01514
01515
01516
01517
01518
01519
01520
01521
01522
01523
01524
01525
01526
01527
01528
01529
01530
01531
01532
01533
01534
01535
01536
01537
01538 {
01539
NTSTATUS
01540
Status;
01541
01542 PACCESS_TOKEN
01543 NewToken, NewerToken ;
01544
01545
KPROCESSOR_MODE
01546 PreviousMode;
01547
01548 SECURITY_IMPERSONATION_LEVEL
01549 ImpersonationLevel;
01550
01551
PPS_JOB_TOKEN_FILTER Filter ;
01552
01553
PEPROCESS ThreadProcess;
01554 BOOLEAN AttachedToProcess =
FALSE;
01555
01556 PreviousMode = KeGetPreviousMode();
01557
01558
if (!ARGUMENT_PRESENT(
Token)) {
01559
01560 NewToken =
NULL;
01561
01562
01563
01564
01565
01566
01567 }
else {
01568
01569
01570
01571
01572
01573
Status =
ObReferenceObjectByHandle (
01574
Token,
01575 TOKEN_IMPERSONATE,
01576
SeTokenObjectType(),
01577 PreviousMode,
01578 (PVOID *)&NewToken,
01579
NULL
01580 );
01581
01582
if ( !
NT_SUCCESS(
Status) ) {
01583
return Status;
01584 }
01585
01586
01587
01588
01589
01590
if (
SeTokenType( NewToken ) != TokenImpersonation ) {
01591
ObDereferenceObject( NewToken );
01592
return STATUS_BAD_TOKEN_TYPE;
01593 }
01594
01595
if ( Thread->ThreadsProcess->Job ) {
01596
01597
if ( ( Thread->ThreadsProcess->Job->SecurityLimitFlags & JOB_OBJECT_SECURITY_NO_ADMIN ) &&
01598 (
SeTokenIsAdmin( NewToken ) ) ) {
01599
01600
ObDereferenceObject( NewToken );
01601
01602
return STATUS_ACCESS_DENIED ;
01603
01604 }
01605
01606
if ( ( Thread->ThreadsProcess->Job->SecurityLimitFlags & JOB_OBJECT_SECURITY_RESTRICTED_TOKEN ) &&
01607 ( !
SeTokenIsRestricted( NewToken ) ) )
01608 {
01609
ObDereferenceObject( NewToken );
01610
01611
return STATUS_ACCESS_DENIED ;
01612 }
01613
01614
if ( Thread->ThreadsProcess->Job->Filter )
01615 {
01616
01617
01618
01619
01620
Filter = Thread->ThreadsProcess->Job->Filter ;
01621
01622
Status =
SeFastFilterToken(
01623 NewToken,
01624 PreviousMode,
01625 0,
01626
Filter->CapturedGroupCount,
01627
Filter->CapturedGroups,
01628
Filter->CapturedPrivilegeCount,
01629
Filter->CapturedPrivileges,
01630
Filter->CapturedSidCount,
01631
Filter->CapturedSids,
01632
Filter->CapturedSidsLength,
01633 &NewerToken );
01634
01635
ObDereferenceObject( NewToken );
01636
01637
if (
NT_SUCCESS(
Status ) )
01638 {
01639 NewToken = NewerToken ;
01640 }
01641
else
01642 {
01643
return Status ;
01644 }
01645
01646
01647 }
01648 }
01649
01650 ImpersonationLevel =
SeTokenImpersonationLevel( NewToken );
01651 }
01652
01653
01654
01655
01656
01657
01658
01659
01660
Status =
PsImpersonateClient(
01661 Thread,
01662 NewToken,
01663
FALSE,
01664
FALSE,
01665 ImpersonationLevel
01666 );
01667
01668
01669
01670
01671
01672
01673
01674
01675
01676
01677
if (ARGUMENT_PRESENT(NewToken)) {
01678
ObDereferenceObject( NewToken );
01679 }
01680
01681
if (
NT_SUCCESS(
Status )) {
01682
01683
01684
01685
01686
01687
01688
if (!
IS_SYSTEM_THREAD(Thread)) {
01689
01690 ThreadProcess =
THREAD_TO_PROCESS(Thread);
01691
01692
if (
PsGetCurrentProcess() != ThreadProcess ) {
01693
KeAttachProcess( &ThreadProcess->
Pcb );
01694 AttachedToProcess =
TRUE;
01695 }
01696
01697
if (ARGUMENT_PRESENT(NewToken)) {
01698 ((PTEB)(Thread->Tcb.Teb))->ImpersonationLocale = (LCID)-1;
01699 ((PTEB)(Thread->Tcb.Teb))->IsImpersonating = 1;
01700 }
else {
01701 ((PTEB)(Thread->Tcb.Teb))->ImpersonationLocale = (LCID) 0;
01702 ((PTEB)(Thread->Tcb.Teb))->IsImpersonating = 0;
01703 }
01704
01705
if (AttachedToProcess) {
01706
KeDetachProcess();
01707 }
01708 }
01709 }
01710
01711
return Status;
01712 }