英特尔修复CPU处理器诊断工具中的安全漏洞

  • A+
所属分类:网络安全新闻

英特尔修复CPU处理器诊断工具中的安全漏洞

英特尔已更新其处理器诊断工具,以解决可能导致任意代码执行和特权升级的漏洞。

英特尔处理器诊断工具(IPDT)是一款旨在验证英特尔处理器功能的软件。它可以检查品牌识别和操作频率,测试特定功能,并在处理器上执行压力测试。

英特尔透露,最近解决的漏洞(其中两个被追踪为CVE-2018-3667和CVE-2018-3668)由Stephan Kanthak发现并影响到IP4T版本高达v4.1.0.24 。

Kanthak说他在英特尔工具的可执行安装程序中发现了总共四个漏洞,其中三个漏洞会导致任意代码执行,特权升级,第四个漏洞可能导致拒绝服务。

在标准Windows安装中可以利用安全漏洞,其中使用在Windows安装期间创建的用户受UAC保护的管理员帐户,而不进行提升。

“这个前提条件适用于大多数Windows安装:根据微软自己的安全情报报告,大约6亿到3/4的Windows安装大约是发送遥测数据只有一个活跃的用户帐户,“Kanthak 指出。

问题是IPDT安装程序创建了三个具有不正确权限的文件,从而为所述漏洞打开了大门。

一个问题是安装程序在%TEMP%目录中创建了一个随机命名的文件夹,将其自身复制到其中,然后执行该副本。由于文件夹和副本从%TEMP%继承NTFS访问控制列表,因此一旦从该目录执行文件,安装程序将无法执行。

另一个问题是可执行自提取程序的副本将以管理权限运行,但提取的有效负载(安装程序setup.exe和setup64.exe以及批处理脚本setup.bat)将不受保护地删除到用户的%TEMP%目录。该副本还会将目录更改为%TEMP%并执行批处理脚本%TEMP%\ setup.bat 。

“提取的文件从其父%TEMP%继承NTFS ACL,允许非特权(拥有)用户'完全访问',用户可以在创建和执行之间替换/覆盖文件。由于文件是以管理权限执行的,因此该漏洞会导致任意代码执行并提升权限,“研究人员指出。

由于setup.bat在没有路径的情况下调用setup.exe 和setup64.exe ,因此命令处理器开始通过%PATH%搜索文件,因为它在当前工作目录中找不到它们。

但是,在Windows Vista及更高版本中,可以从可执行搜索路径中删除当前工作目录,而完全控制%PATH%的非特权用户可以将这两个文件替换为任意目录中的恶意文件。添加到%PATH%,这会导致任意代码执行并提升权限。

研究人员还发现,两个安装程序可执行文件还从%TEMP%文件夹中的“应用程序目录”加载多个Windows系统DLL,而不是使用Windows“系统目录”中的那些。

“在同一用户帐户中运行的无特权攻击者可以将恶意DLL复制到%TEMP%; 这些被加载并且他们的DllMain()例程使用管理权限执行,再一次导致随着特权升级而导致任意代码执行,“研究人员指出。

这些问题已于5月向英特尔报告,该公司在同月更新了安装程序,但有关漏洞的信息直到上周才公布。英特尔处理器诊断工具v4.1.0.27解决了上述所有问题。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: