Pen Test Partners(PTP)的安全专家发现自2011年以来联想解决方案中心Lenovo Solution Center(LSC)存在一个特权升级漏洞。
Lenovo Solution Center是一款测试和故障排除工具,可定期扫描您的计算机以查找问题,并帮助您通过一个或多个选项解决在Windows 7和Onwards上运行的Lenovo计算机中的这些问题。它允许您快速识别系统运行状况,网络连接和整体系统安全性的状态。
“联想解决方案中心版本03.12.003中报告的漏洞不再受支持,可能允许将日志文件写入非标准位置,从而可能导致权限提升。”阅读联想发布的安全公告。“联想终止对联想解决方案中心的支持,并建议客户于2018年4月迁移至联想Vantage或联想诊断。”
被跟踪为CVE-2019-6177的漏洞可被攻击者利用以升级特权。
该公司试图淡化问题的严重性,强调该产品不再受支持,即使大多数运行中国供应商Windows操作系统的笔记本电脑都附带有缺陷的软件。
“我们在联想解决方案中心(LSC)软件中发现了一个权限提升漏洞,该软件预先安装在许多基于Windows的联想设备上。” Pen Test Partners发布的帖子称。
“错误本身就是一个DACL(自主访问控制列表)覆盖,这意味着高权限的联想进程会不加区分地覆盖低权限用户能够控制的文件的权限。在这种情况下,低权限用户可以写''硬链接'归档到可控制的位置 - a 伪文件 它真正指向系统上任何其他低权限用户无法控制的文件。“
专家解释说,联想解决方案中心在“ Lenovo Lenovo Solution Center Launcher”中添加了一项任务,该任务以“最高权限”运行。
联想解决方案中心
LSC创建的任务在登录事件发生后10分钟运行LSC.Services.UpdateStatusService.exe二进制文件。
由计划任务执行的二进制文件将覆盖Lenovo产品的日志文件夹的DACL,从而为Authenticated Users中的每个人提供服务 用户组对它们的完全读/写访问权限。每个人都是Authenticated Users的成员,这意味着每个人都可以访问这些文件。
为了利用这个漏洞,攻击者必须创建一个 硬链接 C: ProgramData Lenovo LSC log 目录中的文件,指向要覆盖其权限的文件。
对访问该计算机的攻击者来说,使用管理员级权限运行任意代码非常容易。
“然后你退出,登录,10分钟后,主机文件DACL将被覆盖。”研究人员写道。
解决问题的唯一方法是卸载联想解决方案中心,客户可以安装Lenovo Vantage或Lenovo Diagnostics 相同的功能。
Pen Test Partners批评了联想管理该漏洞报告的方式因为联想似乎已将EOL日期修改至2018年4月。
“但是在他们披露出去之后,我们注意到他们已经改变了生命结束日期,使其看起来甚至在最后一个版本发布之前就已经过时了。”
转发是对我们最大的鼓励
点个看吧↓
原文始发于微信公众号(红数位):联想解决方案中心(LSC)存漏洞,10分钟内可被攻入电脑
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论