HP修補了默認情況下在大多數運行Windows的HP計算機上安裝的HP Touchpoint Analytics軟件中發(fā)現的漏洞,該漏洞使攻擊者可以升級特權并使用SYSTEM特權執(zhí)行任意代碼。
HP TouchPoint Analytics是一種軟件,已以Windows服務的形式預先安裝在大多數HP計算機上,該Windows服務具有最高級別的“ NT AUTHORITY \ SYSTEM”權限運行,并且旨在匿名收集硬件性能診斷信息。
跟蹤為CVE-2019-6333的本地特權升級(LPE)漏洞 是在HP監(jiān)控軟件使用的Open Hardware Monitor庫中發(fā)現的。
CVE-2019-6333允許潛在的攻擊者使用系統(tǒng)級特權執(zhí)行惡意有效負載,并通過繞過應用程序白名單來逃避反惡意軟件檢測,該方法通常用于防止執(zhí)行未知或潛在惡意應用程序。
像這樣的DLL搜索順序劫持漏洞通常在目標計算機已經滲透之后的惡意攻擊的后期才被利用,從而有可能提升權限以獲取持久性并進一步危害現在受到威脅的系統(tǒng)。
“ HP TouchPoint Analytics作為大多數HP Windows筆記本電腦和臺式機的默認監(jiān)視組件提供,” SafeBreach說。“惠普修補了該漏洞,但SafeBreach研究人員認為,使用開放硬件庫的任何計算機都處于危險之中!
任意無符號DLL加載
由SafeBreach Labs安全研究員Peleg Hadar發(fā)現并于7月4日報告給HP的漏洞會影響4.1.4.2827以下的所有HP Touchpoint Analytics Client版本。
Hadar說,安全問題是由于缺少安全的DLL加載所引起的,該安全DLL加載是由于使用不受控制的搜索路徑以及不驗證加載的DLL是否使用數字證書簽名而引起的。
研究人員發(fā)現,HP Touchpoint Analytics服務(具有對計算機硬件的高權限級別訪問權限)將加載已簽名的Open Hardware Monitor第三方庫和三個缺失的DLL,分別名為atiadlxx.dll,atiadlxy.dll和Nvapi64。 Windows PATH環(huán)境變量中的文件夾中的dll。
該開放源代碼庫可用于監(jiān)視計算機的溫度傳感器,風扇速度,電壓,負載和時鐘速度,“數以千萬計的計算機將開放硬件監(jiān)視器用作監(jiān)視系統(tǒng)的一部分,包括HP Touchpoint Analytics” ,SafeBreach說。
接下來,Hadar觀察到該服務探查了 C:/ python27目錄,該目錄包含一個訪問控制列表(ACL),該目錄為任何經過身份驗證的用戶提供寫權限,并以NT AUTHORITY \ SYSTEM的形式執(zhí)行代碼。

這使Hadar在以常規(guī)用戶身份加載未簽名的DLL之后,可以提升其自身的未簽名DLL的特權,最終結果是,他能夠從Microsoft授權的供應商HP數字簽名的進程中執(zhí)行代碼。
SafeBreach說:“利用此漏洞可能會導致許多潛在的攻擊,攻擊者可以使用已簽名的服務加載和執(zhí)行惡意有效負載,有效地將這些應用列入白名單!
攻擊者可能出于不同目的(例如執(zhí)行和逃避)濫用這種“應用程序白名單繞過”和“簽名驗證繞過”的功能,僅舉兩個。
可以在Peleg Hadar的分析中找到有關CVE-2019-6333特權升級漏洞和披露時間表的詳細技術細節(jié)。
修復了權限升級錯誤
在Hadar于7月4日發(fā)送漏洞披露報告之后,HP于10月4日發(fā)布了HP Touchpoint Analytics Client 4.1.4.2827版本,以修補此漏洞。
在版本4.1.4.2827之前的某些版本的HP Touchpoint Analytics中,已識別出潛在的安全漏洞。此漏洞可能允許具有管理特權的本地攻擊者通過HP Touchpoint Analytics系統(tǒng)服務執(zhí)行任意代碼。- 生命值
HP發(fā)布了一些程序,以檢測設備是否易受攻擊,并作為本安全通報的一部分采取了適當的補救措施。
SafeBreach首席技術官兼聯(lián)合創(chuàng)始人Itzik Kotler補充說:“這些類型的漏洞之所以令人震驚,是因為它們表明惡意黑客可以輕松地針對和破壞我們軟件生態(tài)系統(tǒng)中高度信任的元素進行供應鏈攻擊。”
文章轉自網絡,如有侵權,請聯(lián)系刪除