Intel安装框架爆出带本地提权的任意代码执行漏洞CVE-2017-5688

Intel发布安全公告 ,执行使用Intel安装框架的可执行安装文件,例如Intel SSD Toolbox - v3.4.3.exe,就会出现两个漏洞,都会导致任意代码执行并提权。

受影响产品 Intel® Solid State Drive Toolbox™  3.4.5之前所有版本

缓解建议:Intel建议所有用户尽快将受影响产品升级到 Intel® Solid State Drive Toolbox™ version 3.4.5 及以上版本

https://downloadcenter.intel.com

漏洞 1: 可以提权的远程代码执行漏洞 PoC已公开

在一个完全修补的 windows 7 SP1中, 他们加载和执行 (至少) Cabinet.dll, Version.dll、RichEd20.dll、UXTheme.dll 或 DMWAPI.dll (在其他版本的 windows 不同的 dll 可能会受到影响) 从他们存储的目录 (他们的 so-called "应用程序目录"), 而不是 windows "系统目录"% SystemRoot%\System32 \ ", 会导致任意代码执行。

dll 劫持是一个20年前的、众所周知的和记录完备的漏洞, 并且是典型的初学者错误, 对于 web 浏览器下载 软件来说,应用程序用于下载工作的 目录, 通常是用户的" Downloads "目录

由于在可执行文件中嵌入的应用程序清单中的 "requireAdministrator" 规范, 安装程序会使用管理权限运行 ("受保护" 的管理员获得了同意, 未授权的标准用户会被提示输入管理员密码), 从而导致特权升级!

如果 上述dll 在用户 "Downloads" 目录中被执行, 例如每个 "按驱动器下载", 此漏洞将成为一个具有提权的远程代码执行。

漏洞2:Dll替换提权漏洞 PoC已公开

在每个版本的 windows 上, 这些安装程序会创建不安全(子) 目录

  • %TEMP%\IIF<abcd>.tmp\
  • %TEMP%\IIF<abcd>.tmp\Lang\
  • %TEMP%\IIF<abcd>.tmp\Lang\<ll>-<CC>\

释放一些 dll 并加载

  • %TEMP%\IIF<abcd>
  • tmp\Lang\<ll>-<CC>\setup.exe.dll

所有这些都具有管理权限。一个没有特权的攻击者 ^ Wuser 可以在创新和使用这些Dll的过程中替换它们, 进而导致提权。请参看如下资料,这是众所周知的和证据确凿的漏洞。




原文发布时间: 2017年6月1日
本文由: SecurityFocus发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/intel-ssd-toolbox-ace-cve-2017-5688
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值