华硕预装软件DriverHub中存在漏洞,可被利用来执行远程代码

admin 2025年5月15日10:47:51评论1 views字数 1250阅读4分10秒阅读模式

导 

新西兰安全研究员“MrBruh”表示,华硕主板预装的驱动程序软件 DriverHub 中存在两个漏洞,可被远程利用执行任意代码。

华硕预装软件DriverHub中存在漏洞,可被利用来执行远程代码

这两个漏洞编号为CVE-2025-3462(CVSS 评分为 8.4)和CVE-2025-3463(CVSS 评分为 9.4),可以通过精心设计的 HTTP 请求利用这些漏洞 与 DriverHub 进行交互。

这两个漏洞均源于验证不足,导致 DriverHub 功能被滥用。华硕表示,这些漏洞不会影响笔记本电脑和台式机。

DriverHub 是一款无图形用户界面 (GUI) 的驱动程序更新程序,它会在后台运行一个进程,通过本地主机 53000 端口上的 RPC 与 driverhub.asus.com 进行通信。

研究员 MrBruh 发现,虽然它只接受源头设置为“driverhub.asus.com”的请求,但通配符匹配机制存在缺陷,允许来自“driverhub.asus.com.mrbruh.com”等域名的请求。攻击者可以利用此漏洞安装恶意软件。

DriverHub 在后台运行,与 driverhub.asus.com 通信,通知用户需要安装或更新的驱动程序。它依赖于远程过程调用 (RPC) 协议,并托管一个本地服务,网站可以通过 API 请求连接到该服务。

根据 MrBruh 的说法,虽然 DriverHub 只接受来自 driverhub.asus.com 的 RPC 请求,但将来源切换为“driverhub.asus.com.*”将允许未经授权的用户向其发送请求。

此外,驱动程序的UpdateApp端点将接受精心设计的 URL 参数(如果它们包含“.asus.com”),保存具有指定名称的文件,下载具有任何扩展名的任何文件,自动以管理员权限执行签名的文件,并且不会删除未通过签名检查的文件。

通过查看 ZIP 存档中分发的独立 Wi-Fi 驱动程序,MrBruh 发现可以利用静默安装功能来针对 UpdateApp 端点执行任何文件。

研究人员演示了如何利用这些漏洞通过让目标用户访问托管在 driverhub.asus.com.* 子域上的恶意网页来一键执行远程代码。

MrBruh 于 4 月 8 日报告了这些漏洞,华硕于 5 月 9 日推出了修复程序。这位研究人员表示,他没有看到任何注册了 driverhub.asus.com.* 的域名,“这意味着在他的报告之前,这个漏洞不太可能被主动利用”。

MrBruh 询问华硕是否提供漏洞赏金。该公司表示,他们不提供漏洞赏金,但会将研究人员的名字添加到他们的“名人堂”。

漏洞详情:

https://mrbruh.com/asusdriverhub/

新闻链接:

https://www.securityweek.com/asus-driverhub-vulnerabilities-expose-users-to-remote-code-execution-attacks/

华硕预装软件DriverHub中存在漏洞,可被利用来执行远程代码

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):华硕预装软件DriverHub中存在漏洞,可被利用来执行远程代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日10:47:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   华硕预装软件DriverHub中存在漏洞,可被利用来执行远程代码https://cn-sec.com/archives/4057810.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息