金雀某触控机设计不当易导致沙盒逃逸

admin 2017年4月22日07:08:21评论441 views字数 231阅读0分46秒阅读模式
摘要

2016-03-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-16: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2016-179915

漏洞标题: 金雀某触控机设计不当易导致沙盒逃逸

相关厂商: 北京金雀未来科技有限责任公司

漏洞作者: xyntax

提交时间: 2016-03-02 10:37

公开时间: 2016-04-16 10:37

漏洞类型: 设计不当

危害等级: 高

自评Rank: 15

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 终端机安全 设计不当 沙盒环境绕过

0人收藏


漏洞详情

披露状态:

2016-03-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北京金雀未来科技有限责任公司 www.touchscreen.com.cn
国内大型触控机制造商,产品遍布国家重要政治及竞赛场馆、各大省市博物馆、银行、高校等

详细说明:

该类型设备将重启键设计在外部,任何使用者均可通过按钮将机器重启,在重启之后里面的沙盒程序会自动运行,在机器刚启动且沙盒程序运行之前的几秒里可以执行操作打开对话框,在沙盒启动后对话框仍然存在,通过它可以完成沙盒逃逸。

测试地点为北京交通大学,此方法可通杀全校充值终端

机器型号

金雀某触控机设计不当易导致沙盒逃逸

金雀某触控机设计不当易导致沙盒逃逸

可以看到右下角有重启按钮

金雀某触控机设计不当易导致沙盒逃逸

按下重启之后,可以看到熟悉的win开机画面,在沙盒启动之前,键盘按下ctrl+alt+右箭头(该机器自带键盘),即可调出对话框,在沙盒启动之后,对话框仍在屏幕保留。

金雀某触控机设计不当易导致沙盒逃逸

由于该设备已有物理键盘,直接通过路径找到cmd.exe即可

金雀某触控机设计不当易导致沙盒逃逸

system32权限

金雀某触控机设计不当易导致沙盒逃逸

漏洞证明:

已证明

修复方案:

你们更专业

版权声明:转载请注明来源 xyntax@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin