漏洞概要 关注数(4) 关注此漏洞
缺陷编号: WooYun-2016-179915
漏洞标题: 金雀某触控机设计不当易导致沙盒逃逸
相关厂商: 北京金雀未来科技有限责任公司
漏洞作者: xyntax
提交时间: 2016-03-02 10:37
公开时间: 2016-04-16 10:37
漏洞类型: 设计不当
危害等级: 高
自评Rank: 15
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 终端机安全 设计不当 沙盒环境绕过
漏洞详情
披露状态:
2016-03-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
北京金雀未来科技有限责任公司 www.touchscreen.com.cn
国内大型触控机制造商,产品遍布国家重要政治及竞赛场馆、各大省市博物馆、银行、高校等
详细说明:
该类型设备将重启键设计在外部,任何使用者均可通过按钮将机器重启,在重启之后里面的沙盒程序会自动运行,在机器刚启动且沙盒程序运行之前的几秒里可以执行操作打开对话框,在沙盒启动后对话框仍然存在,通过它可以完成沙盒逃逸。
测试地点为北京交通大学,此方法可通杀全校充值终端
机器型号
可以看到右下角有重启按钮
按下重启之后,可以看到熟悉的win开机画面,在沙盒启动之前,键盘按下ctrl+alt+右箭头(该机器自带键盘),即可调出对话框,在沙盒启动之后,对话框仍在屏幕保留。
由于该设备已有物理键盘,直接通过路径找到cmd.exe即可
system32权限
漏洞证明:
已证明
修复方案:
你们更专业
版权声明:转载请注明来源 xyntax@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登陆后才能进行评分
评论