Intel安装框架爆出带本地提权的任意代码执行漏洞CVE-2017-5688

Intel发布安全公告 ,执行使用Intel安装框架的可执行安装文件,例如Intel SSD Toolbox - v3.4.3.exe,就会出现两个漏洞,都会导致任意代码执行并提权。

受影响产品 Intel Solid State Drive Toolbox  3.4.5之前所有版本

缓解建议:Intel建议所有用户尽快将受影响产品升级到 Intel Solid State Drive Toolbox version 3.4.5 及以上版本

https://downloadcenter.intel.com

漏洞 1: 可以提权的远程代码执行漏洞 PoC已公开

在一个完全修补的 windows 7 SP1中, 他们加载和执行 (至少) Cabinet.dll, Version.dll、RichEd20.dll、UXTheme.dll 或 DMWAPI.dll (在其他版本的 windows 不同的 dll 可能会受到影响) 从他们存储的目录 (他们的 so-called "应用程序目录"), 而不是 windows "系统目录"% SystemRoot%\System32 \ ", 会导致任意代码执行。

dll 劫持是一个20年前的、众所周知的和记录完备的漏洞, 并且是典型的初学者错误, 对于 web 浏览器下载 软件来说,应用程序用于下载工作的 目录, 通常是用户的" Downloads "目录

由于在可执行文件中嵌入的应用程序清单中的 "requireAdministrator" 规范, 安装程序会使用管理权限运行 ("受保护" 的管理员获得了同意, 未授权的标准用户会被提示输入管理员密码), 从而导致特权升级!

如果 上述dll 在用户 "Downloads" 目录中被执行, 例如每个 "按驱动器下载", 此漏洞将成为一个具有提权的远程代码执行。

漏洞2:Dll替换提权漏洞 PoC已公开

在每个版本的 windows 上, 这些安装程序会创建不安全(子) 目录

  • %TEMP%\IIF<abcd>.tmp\
  • %TEMP%\IIF<abcd>.tmp\Lang\
  • %TEMP%\IIF<abcd>.tmp\Lang\<ll>-<CC>\

释放一些 dll 并加载

  • %TEMP%\IIF<abcd>
  • tmp\Lang\<ll>-<CC>\setup.exe.dll

所有这些都具有管理权限。一个没有特权的攻击者 ^ Wuser 可以在创新和使用这些Dll的过程中替换它们, 进而导致提权。请参看如下资料,这是众所周知的和证据确凿的漏洞。

原文发布时间:2017年6月1日

本文由:SecurityFocus发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/intel-ssd-toolbox-ace-cve-2017-5688

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-10-28 12:11:37

Intel安装框架爆出带本地提权的任意代码执行漏洞CVE-2017-5688的相关文章

ThinkPHP框架任意代码执行漏洞的利用及其修复方法_php实例

ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的.最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布.早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(标签库).RoR的ORM映射和ActiveRecord模式, 封装了CURD和一些常

绿盟科技网络安全威胁周报2017.08 关注Linux本地提权漏洞 CVE-2017-6074

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-08,绿盟科技漏洞库本周新增42条,其中高危22条.本次周报建议大家关注 Linux本地提权漏洞 CVE-2017-6074 .目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新.. 焦点漏洞 Linux本地提权漏洞 NSFOCUS ID  35977 CVE ID  CVE-2017-6074 受影响版本 Redhat.Debian.OpenSUSE和Ubuntu等主流Linux发行版本 漏洞点评 Linux内核的DCCP协议实现

iOS冰与火之歌(番外篇) - 基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权

iOS冰与火之歌(番外篇)  基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权 蒸米@阿里移动安全 0x00 序 这段时间最火的漏洞当属阿联酋的人权活动人士被apt攻击所使用的iOS PEGASUS(又称Trident三叉戟)0day漏洞了.为了修复该漏洞,苹果专门发布了一个iOS 9.3.5版本.这个漏洞的厉害之处在于可以直接从沙盒内对内核进行攻击(无需沙盒逃逸),并且同时影响iOS(9.3.4)和OS X (10.11.6).因此,本篇文章将会从PEGASUS漏洞

关于Tomcat本地提权漏洞情况的通报

本文讲的是关于Tomcat本地提权漏洞情况的通报,近日,互联网上披露了关于Tomcat启动脚本存在本地提权漏洞(CNNVD-201609-410)的情况.在基于deb安装格式的操作系统(如Debian.Ubuntu等)下,使用Tomcat安装包生成的初始化脚本存在此漏洞,具有普通用户权限的攻击者可利用该漏洞修改主机任意文件,在Tomcat重启后可进一步提升权限至超级管理员以完全控制服务器.目前,相关操作系统厂商已修复该漏洞. 一.漏洞简介 Apache Tomcat是美国阿帕奇(Apache)软

潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权

又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu. 这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分.漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃. Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的

linux 2.6内核本地提权

It is possible to exploit this flaw to execute arbitrary code as root. Please note, this is a low impact vulnerability that is only of interest to security professionals and system administrators. End users do not need to be concerned. Exploitation w

瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞

1月27日消息 波兰一家安全组织(www.ntinternals.org)近日公布:瑞星杀毒软件长期存在两个"本地提权"0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权.国内安全厂商金山和360的技术专家均已确认了这两个漏洞的存在,一旦受到黑客攻击,数千万瑞星用户将丧失对木马病毒的防御能力,并将导致国内大批政府与企业内网的信息安全面临严重威胁.曝光者说,瑞星杀毒的这两个漏洞涉及瑞星杀毒软件2008.2009.2010等主要版本,而且利用方式简单.稳定,能使黑客在攻击瑞星用户时

绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复

Linux内核出现本地提权漏洞 CVE-2016-5195 事件引发业界关注.绿盟科技发布Linux内核本地提权漏洞威胁预警通告,通告将该漏洞定义为中级,这意味着该漏洞影响范围可控,危害程度可控,利用难度较高,绿盟科技将实施7*8小时内部应急跟踪,72小时内完成技术分析.产品升级和防护方案. 通告全文如下 Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射.一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写

滥用系统Token实现Windows本地提权

本文讲的是滥用系统Token实现Windows本地提权,这个项目是我和我的朋友drone(@dronesec)花了一段时间搞出来的,很高兴现在终于可以发布了.正如标题所说的,我们将着眼于利用Windows访问令牌来实现本地特权升级.对于那些熟悉我之前编写的关于"Rotten Potato"一些工作的人来说,这听起来很熟悉,但是drone和我又向前迈了10步. 在这篇文章中,我只是提供一份我们所做的工作的一个总结.完整的文件和所有相关代码可以在以下网址找到:https://github.