近期,Pen Test Partners (PTP)的研究人员发现,联想电脑中预装的Lenovo Solution Centre(LSC)存在一个提权漏洞,且自2011年以来就一直存在。该漏洞被标记为CVE-2019-6177
。
根据联想的安全公告,Lenovo Solution Center的03.12.003版本(已不再进行技术支持)中存在一个提权漏洞。攻击者可利用其将日志文件写入系统敏感位置,从而触发提权。联想在2018年4月终止了对Lenovo Solution Center的技术支持,并建议客户使用Lenovo Vantage或Lenovo Diagnostics。
虽然该产品已不再受到技术支持,但大多数联想笔记本电脑都安装了该软件。
Pen Test Partners发布的文章中表示:“我们在联想解决方案中心(LSC)中发现了一个提权漏洞,该软件预装在许多联想的电脑设备上。”
该漏洞涉及一个DACL(自由访问控制列表)覆盖重写,高权限的联想软件进程会不加区别地覆盖低权限用户的文件权限。在这种情况下,低权限用户可以通过编写一个“硬链接”指向系统上低权限用户无法控制的系统文件,从而实现越权文件篡改。
安全专家解释说,联想解决方案中心会添加一个\Lenovo\Lenovo Solution Center Launcher
任务,且以“最高权限”运行。
该任务会在用户登录10分钟后运行LSC.Services.UpdateStatusService.exe
。
该exe文件会覆盖了联想产品的日志文件夹的DACL,每个经过身份验证的用户组中的所有成员都可以对其进行完全的读/写访问。
为了利用这个漏洞,攻击者必须在C:\ProgramData\Lenovo\LSC\log\
目录中创建一个硬链接文件,指向他想要修改权限的文件,以此非法修改系统文件。这一切只要用户登录十分钟后就可实现。
解决这个漏洞的唯一方法是卸载Lenovo Solution Centre,使用者可以用Lenovo Vantage或Lenovo Diagnostics进行代替。
Pen Test Partners还批评了联想处理漏洞报告的方式,因为联想似乎将该软件的生命周期移到了2018年4月。
“就在联想的公告公布不久后,我们注意到联想改变了软件的生命周期,让它看起来就像是在最后一个版本发布之前就已经被抛弃。”
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://securityaffairs.co/wordpress/90295/hacking/lenovo-solution-centre-flaw.html