• 网站解决方案
  • 金融行业解决方案
  • 游戏行业解决方案
  • 移动应用行业解决方案
  • 视频行业解决方案
  • 电商行业解决方案
  • 关于我们
  • 数据中心
  • 文章资讯
  • 客服中心
  • 支付中心
  • 联系我们
  • 关于锐讯

    成立于2004年,十多年经验积累,专注为客户提供优质的网络环境、接入带宽及高稳定性的网络服务

    CVE-2019-13142:Razer Surround 1.1.63.0权限提升漏洞分析
    时间:2019.07.09   作者:网络   阅读:127

    前言

    Razer Surround会在当前系统中安装名为RzSurroundVADStreamingService的一个服务,该服务以SYSTEM权限运行,并且会运行位于C:\ProgramData\Razer\Synapse\Devices\Razer Surround\Driver目录中的RzSurroundVADStreamingService.exe。与此同时,厂商在RzSurroundVADStreamingService.exeC:\ProgramData\Razer\Synapse\Devices\Razer Surround\Driver上的权限设置不当,程序文件可以被替换为恶意文件,导致攻击者能将权限提升至SYSTEM级别。

    软件版本:Razer Surround 1.1.63.0

    操作系统版本:Windows 10 1803(x64)

    漏洞说明:Razer Surround软件中文件夹设置缺陷导致的权限提升

    利用

    在进行漏洞研究时,选择一个恰当的目标是很有必要的。如果你一开始选择一个体积巨大的软件,那么就很有可能产生畏难心理,你不知道从何入手,且会觉得这里面隐藏的漏洞肯定异常复杂。我想用这个漏洞作为一个例子,来说明在一个普通的软件中寻找漏洞其实并不困难。

    你可能会问,为什么是Razer?为何要瞄准这个软件?答案很简单:我是Razer的粉丝,我买了不少Razer的产品。当你每天大量使用同一个品牌的产品及其软件时,你很难忍住研究它的冲动。

    在挖掘漏洞时,我通常会进行一个常见的挖掘流程,每次都是如此。这个流程中包括分析目标软件所暴露的潜在攻击面。我通常从基础开始,根据需要进行动态/静态分析。我最初通常寻找的是:

    1. 已安装的服务(服务权限和服务路径)

    2. 命名管道(及其ACL)

    3. 所涉及的文件和文件夹权限

    4. 网络套接字

    5. DCOM万博手机登录和托管接口

    在常用工具这一方面,我主要使用Process Monitor和James Forshaw’s NTob jectManager 。

    Razer Surround这个例子中,我首先通过查看进程列表检查软件的运行权限,发现RzSurroundVADStreamingService.exe是以SYSTEM权限运行的。下一步是找出这个进程是如何运行的。考虑到这个进程的名称中包含“service”,我在powershell的命令行下使用Get-Service *Rz*命令来获得所有包含Rz字符串的所有服务(也可以说是和Razer有关的所有服务)。

    从结果中我们可以筛选出它的ImagePath,也就是C:\ProgramData\Razer\Synapse\Devices\Razer Surround\Driver\

    在这里插入图片描述

    请注意,此时有趣的地方出现了。通过对文件夹的权限查询,发现BUILTIN\Users对文件夹C:\ProgramData具有读写权限。

    在这里插入图片描述

    开发人员经常犯的一个错误就是没有锁定在C:\ProgramData文件夹中创建任意子文件夹的权限。如果安装程序只是简单地在C:\ProgramData中创建一个文件夹,那么该文件夹和其任何子文件夹都将继承C:\ProgramData的权限,比如普通用户地完全读写权限。

    在这种情况下,导致电脑上的“Everyone”都能完全控制C:\ProgramData\Razer\Synapse\Devices\Razer Surround\Driver文件夹。

    在这里插入图片描述

    如之前所述,此路径是二进制文件RzSurroundVADStreamingService 的ImagePath。如果任意权限的用户对文件及包含它的文件夹具有“完全控制”权限,那么只要把RzSurroundVADstreamingService替换为恶意软件即可:

    在这里插入图片描述

    一旦替换成功,重新启动电脑,该恶意软件将作为服务的一部分,以SYSTEM权限运行。在这个例子中,我们最终得到了一个SYSTEM权限的cmd命令行。

    在这里插入图片描述

    对于Razer来说,只要把这个二进制文件默认放置于C:\Program Files (x86)\Razer文件夹即可修复此漏洞。

    以上为本文全部内容,更多IDC行业资讯,万博手机登录知识,请关注锐讯网络

      CVE-2019-13142,提权漏洞


  • 支付方式
  • 客服中心

  • 售前在线咨询

    以下为10位资深销售主管官方企业Q,更多销售员Q请咨询销售主管

    售后服务

    或与官方提供的专属QQ一对一直接服务

    工作时间: 周一至周五 9:30至17:30 周六13:30至17:30,其它日期按国家法定节假日休假,如果有不便之请敬请谅解! 售后技术支持:多部门7*24小时机制

    客户投诉留言

    电话和QQ,以便我们为您提供优质服务! *为必填项