近日,安全公司IOActive在聯(lián)想系列計(jì)算機(jī)上發(fā)現(xiàn)安全漏洞,攻擊者可將電腦上的合法應(yīng)用程序替換為惡意的應(yīng)用程序,并可遠(yuǎn)程執(zhí)行惡意指令。
IOActive的安全研究員在公告中詳細(xì)闡述了這三個(gè)漏洞,攻擊者可繞過(guò)聯(lián)想系統(tǒng)的應(yīng)用程序完整性檢測(cè),從而在聯(lián)想設(shè)備上執(zhí)行惡意程序。
一、簽名驗(yàn)證漏洞(CVE-2015-2233)
攻擊者可偽造一個(gè)證書授權(quán),然后再用它創(chuàng)建一個(gè)代碼簽名證書(code-signing),之后就可對(duì)可執(zhí)行文件進(jìn)行簽名了。究其原因就是System Update不能有效的驗(yàn)證證書授權(quán),所以才會(huì)接受并執(zhí)行用偽造證書簽名的可執(zhí)行文件。
二、本地提權(quán)漏洞(CVE-2015-2234)
因?yàn)橐獙⒖蓤?zhí)行文件保存在可寫目錄中,聯(lián)想需要在驗(yàn)證簽名和運(yùn)行保存的可執(zhí)行文件中間創(chuàng)建一個(gè)競(jìng)態(tài)條件(race condition)。本地攻擊者會(huì)在等待System Update驗(yàn)證可執(zhí)行文件簽名的同時(shí)提升本地權(quán)限,然后在System Update沒(méi)有運(yùn)行可執(zhí)行文件之前迅速的將其替換成惡意版本的可執(zhí)行文件。
三、執(zhí)行任意代碼漏洞(CVE-2015-2219)
該漏洞是危害度極高的一漏洞,如果被攻擊者成功利用,系統(tǒng)中最低權(quán)限的用戶都可運(yùn)行任意代碼。聯(lián)想試圖通過(guò)要求用戶使用一些認(rèn)證方式(如安全標(biāo)記)來(lái)限制訪問(wèn)System Update服務(wù)器。然而不幸的是,該標(biāo)記可被攻擊者輕而易舉的猜到,而且任意用戶都可以產(chǎn)生這一標(biāo)記。
結(jié)果就是無(wú)論權(quán)限多低的攻擊者都可以執(zhí)行和System Update一樣的操作。攻擊者會(huì)生成一個(gè)有效的標(biāo)記,里面會(huì)包含將被執(zhí)行的命令。SUService.exe將會(huì)以SYSTEM 用戶的權(quán)限執(zhí)行命令。
受影響的設(shè)備
受影響的設(shè)備有:ThinkPad、ThinkCenter和ThinkStation產(chǎn)品,另外還包括V、B、K、E系列的設(shè)備。目前這三個(gè)漏洞均已打上補(bǔ)丁,建議聯(lián)想用戶盡快更新。