N-Able Take Control Agent 高危漏洞可用于 Windows 系统提权

cd3f278d71256eabc973d06e77414d27.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

N-Able 的 Take Control Agent 中存在一个高危漏洞 (CVE-2023-27470),可被本地低权限攻击者用于获得Windows 系统权限。

f9ed52eb6c7605f64daf7780b24ba968.gif

该漏洞的CVSS评分为8.8,与TOCTOU 条件竞争漏洞有关。如遭成功利用,可用于删除Windows 系统上的任意文件。该漏洞影响7.0.41.1141及以下版本,已于2023年3月15日在7.0.43中修复。

当程序检查特定值的资源状态但该值在实际被用之前修改后,导致检查无效,造成TOCTOU 漏洞。利用此类漏洞可导致完整性丢失并诱骗程序执行不应执行的操作,从而导致威胁行动者获得对未授权资源的访问权限。

CWE 系统提到,“当攻击者可影响检查和使用之间的资源状态时,该弱点可能是安全性相关的。通过共享资源如文件、内存甚至是多线程程序中的变量就可发生这种情况。”

Mandiant 公司提到,CVE-2023-27470 是因为记录多个条件删除事件(如名为 aaa.txt和bbb.txt的文件) 与名为"C:\ProgramData\GetSupportService_N-Central\PushUpdates." 的特定文件夹的每个删除操作之间的Take Control Agent (BASupSrvcUpdater.exe) 中的条件竞争引发的。简言之,当 BASupSrvcUpdater.exe 记录了aaa.txt的删除时,攻击者可通过符号链接取代 bbb.txt 文件,从而将该进程重定向到系统上的任意文件。该操作可导致该进程无意间以 NT AUTHORITY\SYSTEM 删除文件。

更麻烦的是,这种任意文件删除可被用于保护提升的 Command Prompt,方法是利用针对 Windows 安装程序回滚功能的条件竞争攻击,从而可能导致代码执行后果。任意文件删除利用不再仅限于拒绝服务攻击且可作为实现提升的代码执行后果。Oliveau 表示,这类exploit可与“MSI 的回滚功能组合利用,将任意文件引入系统”。

在不安全文件夹中看似无害的记录和删除事件进程可使攻击者创建伪符号链接,欺骗提权进程在非预期文件中运行操作。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

多个Kubernetes 高危漏洞可用于在 Windows 端点执行远程攻击

新Windows?! 苹果再修复已遭利用的新0day

GitHub 上的虚假0day PoC 推送 Windows 和 Linux 恶意软件

Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业

Zoom 修复Windows 和 MacOS 平台上的多个高危漏洞

原文链接

https://thehackernews.com/2023/09/n-ables-take-control-agent.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

35560c728cc3f5eb88694a58ef14bf4c.jpeg

ea423db72a9adaf6cfe1b591c4db03ff.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   80a247adc22f0351bc1b8a9a184d22b7.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

猜你喜欢

转载自blog.csdn.net/smellycat000/article/details/132913741