Lỗ hổng trên Dell SupportAssist cho phép thực thi mã với các đặc quyền cao

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
443 bài viết
Lỗ hổng trên Dell SupportAssist cho phép thực thi mã với các đặc quyền cao
Một nhà nghiên cứu đã phát hiện ra một lỗ hổng DLL hijacking trong Dell SupportAssist, cho phép thực thi mã với các đặc quyền cao. Khai thác lỗ hổng chỉ yêu cầu quyền thấp.
dell-computer-hack.jpg
Dell đã tiết lộ rằng, Dell SupportAssist cho PC doanh nghiệp và gia đình đều bị ảnh hưởng bởi lỗ hổng đường dẫn tìm kiếm không được kiểm soát, cho phép người dùng có đặc quyền thấp thực thi mã tùy ý với quyền nâng cao bằng cách tác động để các tệp nhị phân SupportAssist tải các tệp DLL tùy ý.

Lỗ hổng CVE-2020-5316 được đánh giá ở mức độ nghiêm trọng cao, đã được Dell phát hành bản vá SupportAssist cho PC doanh nghiệp phiên bản 2.1.4 và SupportAssist cho PC gia đình phiên bản 3.4.1.

Eran Shimony – nhà nghiên cứu phát hiện ra lỗ hổng bảo mật này – cho biết Dell mất 3 tháng để phát hành các bản vá, nhanh hơn so với thời gian vá hầu hết các lỗ hổng khác mà ông đã báo cáo với Dell.

Những loại lỗ hổng này có thể mang lại giá trị đối với các kẻ tấn công bởi phần mềm này đã được cài đặt sẵn trên hàng triệu PC Dell. Mục đích của Dell SupportAssist là cho phép người dùng kiểm tra tình trạng thiết bị. Việc kiểm tra phần mềm và phần cứng được thực hiện bởi công cụ yêu cầu các đặc quyền nâng cao, bởi vậy một số thành phần của chúng phải chạy với đặc quyền hệ thống.

Một số lỗ hổng leo thang đặc quyền đã được tìm thấy trong Dell SupportAssist trong vài năm qua, nhưng các lỗ hổng liên quan đến DLL hijacking có thể yêu cầu các đặc quyền nâng cao để khai thác, và các nhà cung cấp phần mềm thường nói rằng chúng có rủi ro thấp.

DLL hijacking liên quan đến việc đưa tệp DLL độc hại vào một vị trí trên hệ thống, từ đó ứng dụng mục tiêu sẽ tải tệp độc hại trước các thành phần hợp pháp.

Nếu một ứng dụng không tìm thấy tệp DLL trong thư mục hiện tại hoặc các thư mục hệ thống, nó sẽ cố gắng xác định vị trí tệp trong biến môi trường của hệ thống PATH. Kẻ tấn công với đặc quyền quản trị có thể viết đường dẫn riêng tới biến này, do đó đảm bảo rằng tệp sẽ được tải khi phần mềm mục tiêu được thực thi.

Với trường hợp lỗ hổng CVE-2020-5316, Shimony đã phát hiện ra Dell SupportAssist cố tải DLL từ thư mục mà ngay cả người dùng có đặc quyền không phải quản trị viên cũng có thể sao chép tệp.

Do vậy, hacker, dưới vai trò là một người dùng có đặc quyền thấp, có thể tạo một DLL và lừa để Dell SupportAssist tải DLL này, từ đó giành quyền thực thi mã bên trong phần mềm chạy với các đặc quyền NT AUTHORITY\System. “Điều này xảy ra bởi bạn có thể viết một code entry trong hàm DLLMain (DLL độc hại). Đoạn mã này sẽ chạy ở cấp đặc quyền của NT AUTHORITY\System’, Dell cho biết.

Theo Securityweek.​
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên