Intel发布安全公告 ,执行使用Intel安装框架的可执行安装文件,例如Intel SSD Toolbox - v3.4.3.exe,就会出现两个漏洞,都会导致任意代码执行并提权。
受影响产品 Intel® Solid State Drive Toolbox™ 3.4.5之前所有版本
缓解建议:Intel建议所有用户尽快将受影响产品升级到 Intel® Solid State Drive Toolbox™ version 3.4.5 及以上版本
漏洞 1: 可以提权的远程代码执行漏洞 PoC已公开
在一个完全修补的 windows 7 SP1中, 他们加载和执行 (至少) Cabinet.dll, Version.dll、RichEd20.dll、UXTheme.dll 或 DMWAPI.dll (在其他版本的 windows 不同的 dll 可能会受到影响) 从他们存储的目录 (他们的 so-called "应用程序目录"), 而不是 windows "系统目录"% SystemRoot%\System32 \ ", 会导致任意代码执行。
dll 劫持是一个20年前的、众所周知的和记录完备的漏洞, 并且是典型的初学者错误, 对于 web 浏览器下载 软件来说,应用程序用于下载工作的 目录, 通常是用户的" Downloads "目录
由于在可执行文件中嵌入的应用程序清单中的 "requireAdministrator" 规范, 安装程序会使用管理权限运行 ("受保护" 的管理员获得了同意, 未授权的标准用户会被提示输入管理员密码), 从而导致特权升级!
如果 上述dll 在用户 "Downloads" 目录中被执行, 例如每个 "按驱动器下载", 此漏洞将成为一个具有提权的远程代码执行。
漏洞2:Dll替换提权漏洞 PoC已公开
在每个版本的 windows 上, 这些安装程序会创建不安全(子) 目录
- %TEMP%\IIF<abcd>.tmp\
- %TEMP%\IIF<abcd>.tmp\Lang\
- %TEMP%\IIF<abcd>.tmp\Lang\<ll>-<CC>\
释放一些 dll 并加载
- %TEMP%\IIF<abcd>
- tmp\Lang\<ll>-<CC>\setup.exe.dll
所有这些都具有管理权限。一个没有特权的攻击者 ^ Wuser 可以在创新和使用这些Dll的过程中替换它们, 进而导致提权。请参看如下资料,这是众所周知的和证据确凿的漏洞。