Обнаружена опасная брешь в Microsoft Windows

image

Теги: уязвимость, Microsoft, Windows, High-Tech Bridge

Брешь позволяет локальному пользователю повысить свои привилегии на системе.

Компания High-Tech Bridge опубликовала уведомление безопасности, описывающее опасную брешь в операционных системах семейства Windows. Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Согласно данным, предоставленным исследователями, уязвимость обнаружена в службе IKE and AuthIP IPsec Keying Modules, которая запускается по умолчанию на Windows Vista, Windows Server 2008, Windows 7, а также на Windows 8.

Уязвимость возникает на системе по нескольким причинам:

  1. Cистемная служба IKE and AuthIP IPsec Keying Modules пытается загрузить динамическую библиотеку, которая отсутствует в стандартной установке ОС.
  2. Если на системе установлено программное обеспечение стороннего производителя в корневую директорию диска C, которое при установке вносит изменения в системную переменную окружения PATH, а также не изменяет унаследованные по умолчанию привилегии доступа к файлам и папкам для установочной директории.

На первый взгляд довольно таки сложные условия для эксплуатации, поскольку требуется, чтобы на системе было установлено определенное ПО. Однако список программного обеспечения довольно интересен и содержит весьма популярные приложения – Perl, Ruby, Python, PHP, MySQL. Проблема заключается в том, что после установки на систему в корневую директорию диска С инсталляторы этих приложений не переопределяют наследуемые привилегии на доступ к файлам и папкам, установленные для диска C, что позволяет любому члену группы «Аутентифицированные пользователи» записать файлы в эти директории. Поскольку, после установки, эти приложения добавляют путь к своей установочной директории в переменную окружения PATH, эта директория включается в поисковый путь, используемый для поиска динамических библиотек всеми системными службами. Таким образом, служба IKE and AuthIP IPsec Keying Modules, которая запускается от имени Local System, не может найти необходимую библиотеку и пытается подгрузить ее из директории, которая находится под контролем потенциального злоумышленника.

Исследователи также опубликовали PoC код, который демонстрирует вышеописанный случай:

PoC код доступен по адресу: https://www.htbridge.com/advisory/HTB23108-P0c-Windows-Services.rar

Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/431020.php

SecurityLab рекомендует своим читателям проверить привилегии на доступ к каталогам для ПО, установленного вне директории Program files, поскольку многие приложения из опубликованного списка устанавливаются по умолчанию именно в корневую директорию диска C.


или введите имя

CAPTCHA
Страницы: 1  2  
Snake
09-10-2012 13:07:03
Вот как? Как они это умудряются находить? Кто занимается поиском дыр, ответте пожалуйста, как находят такие уязвимости? Просто по человечески интересно... =)
0 |
Garrik
09-10-2012 13:59:55
Есть целые методики по поискам таких дыр, ну и наработанный опыт.
0 |
user
09-10-2012 14:50:23
часто дыры обнаруживаются случайно.. из-за стечения обстоятельств указанная дыра вполне могла быть обнаружена именно по причине попыток подгрузки отсутствующей библиотеки. в принципе дыра довольно универсальная - поиск и подгрузка отсутствующих модулей по всему PATH.. попасться на эту удочку запросто может как сама винда, так и сторонние приложения
0 |
_____1
09-10-2012 18:15:04
Вот уж никогда не думал, что это окажется уязвимостью. Несколько месяцев назад я пробовал подкидывать оригинальный (из srv2003) файл в системную папку Windows XP, и он загружался и висел в памяти. Так что для XP скорее всего тоже актуально.
0 |
bladegts
10-10-2012 00:15:52
бред......накуа ставить приложения не в программ файл создавая кашу, да и вообще это никакая не уязвимость, главная уязвимость во всех случаях это руки из жопы у юзера, и вообще и как выпустить заплатку для этой хери, че запретить устанавливать ПО в другие папки??))
0 |
не врач
10-10-2012 01:44:31
Например, добавить отсутствующую библиотеку на систему
0 |
11-10-2012 01:38:20
Системный сервис, выполняющийся из под рута не должен искать системные библиотеки где попало, и потом загружать и выполнять их...
0 |
Страницы: 1  2