解读联想预装程序LSC的三个CVE高危漏洞

简介:

联想电脑自带程序 Lenovo Solution Center(LSC)曾在去年被爆出严重安全问题。近期,该程序的多个安全问题导致了三个 CVE 高危漏洞,三个漏洞允许攻击者实现提权操作或终止任意系统进程。联想官方敦促用户尽快把该软件升级到最新版,否则,即将发布的Win10一周年RTM正式版也将受此威胁。

5月初,安全公司 Trustware 发现联想 LSC 2.8 软件存在高危提权漏洞,并告知联想进行修复;之后联想发布了LSC 3.3 修复版本,6月底,Trustware 再次发现 LSC 3.3 版本存在另外两个高危漏洞,仍然可以导致提权。

1CVE-2016-1876系统提权漏洞

公布时间:5月11日

影响版本:LSC 2.8 版本和早期版本

描述:

Lenovo Solution Center 2.8之前版本允许LocalSystem权限运行设备管理器进程,可以通过CMD命令以及对主机55555端口发起HTTP请求来实现,原因在于LSC使用自定义HTTP服务处理命令和接收数据时,不需系统任何授权检查。利用该漏洞可以取得系统权限执行恶意软件,甚至在使用者未开启执行LSC应用软件的状况下,仍可实现漏洞攻击。

漏洞详情: trustwave –CVE-2016-1876

(1) 以普通用户登录安装有Lenovo Solution Center 2.8.006 的系统

(2) 执行以下cmd命令开启LSCWinService服务:

sc start LSCWinService StartBackend

或者通过控制面板运行 Lenovo System Health and Diagnostics 程序。

(3) 在网页浏览器中执行以下请求:

http://localhost:55555/?v=1&controller=Actions&method=RunDeviceManeger

可以看到设备管理器出现,它是以LocalSystem 账户运行的,而不是当前账户。

(4) 使用设备管理器选择安装用户模式或内核模式的驱动程序,通过在INF文件中加载漏洞代码或动态库,实现提权操作,只要设备管理器以LocalSystem权限运行,就可以执行更高权限代码。

漏洞演示视频:

http://v.youku.com/v_show/id_XMTY0NjI0ODUyNA==.html

2、CVE-2016-5248任意进程终止漏洞

公布时间:6月23日

影响版本:LSC 3.3.002版本和早期版本

描述:

任何本地用户在安装了 Lenovo Solution Center 3.3.002 或之前版本的系统中,利用以下命令可以终止任意进程:

sc start LSC.Services.SystemService StopProxy

这可以被攻击者用来作进一步攻击,如终止杀毒软件或其它安全软件进程。

漏洞详情:trustwave –CVE-2016-5248

3CVE-2016-5249 任意代码执行漏洞

公布时间:6月23日

影响版本:LSC 3.3.002版本和之前版本

描述:

当普通用户启动服务 LSC.Services.SystemService,这项服务有三个传递参数,解释为:命名管道名字、互斥体名称和进程ID。这项服务设置的权限为任何权限用户都可以启动和停止。

服务以TCP服务端和一个随机端口方式启动,并利用命名管道向TCP服务端发送 IP:PORT配对信息。如果攻击者利用自己的命名管道服务,然后启动LSC.Services.SystemService,他将与 TCP 终端形成连接。

因为TCP服务提供了几个API,其中一个为从磁盘加载.NET组件,联想利用此API在受信路径下加载.NET组件,但实际上,装有 Lenovo Solution Center 软件的系统,使用目录遍历模式,就可在磁盘的同一分区上加载任意.NET组件,由于TCP服务以 LocalSystem 权限运行,这个过程中,攻击者可以通过加载恶意组件而实现任意代码执行。

漏洞详情:trustwave –CVE-2016-5249

POC:Github

解决方法

(1)升级Lenovo Solution Center 至最新版本;

(2)卸载 Lenovo Solution Center 软件。





====================================分割线================================


本文转自d1net(转载)

目录
相关文章
|
11月前
|
安全 Linux
Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案
Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案
1018 1
|
安全 网络安全
企业需要优先修补与勒索软件相关的漏洞
企业需要优先修补与勒索软件相关的漏洞
117 0
|
安全 Windows
MHTML中曝出0day漏洞 影响各版Windows
微软昨日证实,他们正在调查一个新的0day漏洞,该漏洞存在于MHTML中,会导致信息泄露,影响所有Windows平台,包括Windows XP、Vista、Windows 7和所有版本的Windows Server。
1015 0
|
Web App开发 安全 Windows
趋势科技:微软已修复IE7的最新安全漏洞
2月18日消息,来自趋势科技公司的消息,最近一些网络犯罪人员正在利用微软IE7浏览器的一个最新漏洞从事非法活动,但是在周二微软已经修复了该漏洞。这个恶意代码被趋势科技称为XML_DLOADR.A,该恶意代码会隐藏在word文档中,未打补丁的系统如果打开该文档就会被黑客控制安装后门程序。
680 0
|
安全 Windows Web App开发
2019年3月微软补丁日多个漏洞预警
2019年3月微软补丁日多个漏洞预警
1554 0
|
安全 虚拟化 存储
安全更新!VMware紧急修复旗下产品代码执行高危漏洞
本文讲的是安全更新!VMware紧急修复旗下产品代码执行高危漏洞,本周,VMware紧急发布了多个修补程序,用于解决公司旗下ESXi、vCenter Server、Workstation和Fusion产品中存在的多个安全漏洞,其中甚至还包含一个高危级别漏洞。
1919 0