华硕DriverHub漏洞允许恶意网站以管理员权限执行命令

admin 2025年5月15日10:37:28评论14 views字数 1463阅读4分52秒阅读模式

更多全球网络安全资讯尽在邑安全

华硕DriverHub漏洞允许恶意网站以管理员权限执行命令

华硕DriverHub驱动程序管理工具存在一个严重的远程代码执行漏洞,可使恶意网站在安装该软件的设备上执行任意命令。

漏洞发现与技术细节

该漏洞由新西兰独立网络安全研究员Paul(化名"MrBruh")发现。研究发现该软件对发送至DriverHub后台服务的命令验证机制存在缺陷。

研究员利用编号为CVE-2025-3462和CVE-2025-3463的两个漏洞构建攻击链,组合后可绕过来源验证并在目标设备上触发远程代码执行。

DriverHub工作机制分析

DriverHub是华硕官方驱动程序管理工具,在使用特定华硕主板时会在首次系统启动时自动安装。

该软件在后台持续运行,自动检测主板型号及芯片组并获取最新驱动程序版本。安装后,该工具通过本地53000端口服务保持活动状态,持续检查重要驱动更新。

值得注意的是,多数用户并不知晓该系统上常驻运行着此类服务。

漏洞成因剖析

该服务通过检查HTTP请求的Origin Header来拦截非'driverhub.asus.com'来源的请求。但验证机制存在缺陷——任何包含该字符串的网站都会被放行,即使与华硕官方门户不完全匹配。

第二个问题在于UpdateApp端点允许DriverHub从".asus.com"域名下载并运行.exe文件,且无需用户确认。

华硕DriverHub漏洞允许恶意网站以管理员权限执行命令

BIOS中关于DriverHub的设置(默认启用)

攻击流程详解

攻击者可针对任何运行DriverHub的用户,诱使其访问恶意网站。该网站会向本地服务'http://127.0.0.1:53000'发送"UpdateApp请求"。

通过伪造类似'driverhub.asus.com.mrbruh.com'的Origin Header即可绕过薄弱验证,使DriverHub接受恶意指令。

在研究员演示中,攻击指令会从华硕下载门户获取合法的华硕签名安装程序'AsusSetup.exe',同时下载恶意.ini文件和.exe载荷。华硕签名安装程序会以管理员权限静默运行,并根据.ini文件配置启动恶意可执行文件。

该攻击得以实现还因为工具未删除签名验证失败的文件(如.ini和载荷),这些文件下载后会保留在主机上。

厂商响应与用户建议

华硕于2025年4月8日收到漏洞报告,4月18日发布修复补丁(前一日与MrBruh完成验证)。该硬件巨头未向研究员支付漏洞披露奖金。

厂商提交的CVE描述中淡化了问题影响:"该问题仅影响主板,不涉及笔记本、台式机或其他终端设备"。此表述存在误导,因为受影响CVEs实际上涉及所有安装DriverHub的设备。

华硕安全公告则明确建议用户立即更新:"本次更新包含重要安全补丁,强烈建议用户将DriverHub升级至最新版本。用户可打开DriverHub点击'立即更新'按钮获取更新。"

MrBruh通过证书透明度监控发现,未发现其他包含"driverhub.asus.com"字符串的TLS证书,表明该漏洞尚未被野外利用。

若用户担忧后台服务自动下载潜在危险文件,可通过BIOS设置禁用DriverHub功能。

原文来自: www.bleepingcomputer.com

原文链接: https://www.bleepingcomputer.com/news/security/asus-driverhub-flaw-let-malicious-sites-run-commands-with-admin-rights/

原文始发于微信公众号(邑安全):华硕DriverHub漏洞允许恶意网站以管理员权限执行命令

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日10:37:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   华硕DriverHub漏洞允许恶意网站以管理员权限执行命令https://cn-sec.com/archives/4059334.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息