SafeBreach的專家發現,預裝在惠普電腦上地HP Touchpoint Analytics服務存在一個嚴重漏洞,可導致非法提權。該漏洞被標記為CVE-2019-6333,CVSS評分為6.7分(中度嚴重)。
Touchpoint Analytics是一項分析服務,可讓廠商隱秘地收集有關硬體性能的診斷數據,大多數惠普電腦在出廠前就已經預裝。
該服務是基於開源工具Open Hardware Monitor,並以NT AUTHORITYSYSTEM許可權運行。
研究人員注意到,當該服務啟動時,它會試圖載入三個DLL文件。這就意味著在目標伺服器具有一定許可權的攻擊者可以在對應位置創建同名的惡意DLL文件,一旦Touchpoint Analytics服務啟動,惡意DLL就會被運行。
由於Touchpoint Analytic是以STSYEM許可權運行的,這意味著該漏洞可被用來提升許可權(能一定程度上抵抗安全防護)。
根據報告的說法,Open Hardware Monitor庫提供了一個名為WinRing0的已簽名內核驅動程序,它會在運行時被提取並安裝。
HP Touchpoint Analytics服務啟動後,會以NT AUTHORITYSYSTEM許可權執行
TouchpointAnalyticsClientService.exe。執行後該服務的PerformanceMonitor類將載入已簽名的OpenHardwareMonitor第三方庫,以監視CPU、GPU、RAM。

一旦庫載入完成,該服務就會試圖從c:python27目錄(PATH環境變數)載入三個DLL文件:

- atiadlxx.dll
- atiadlxy.dll
- Nvapi64.dll
研究人員還發布了一個PoC代碼,演示如何使用Open Hardware Monitor庫讀寫物理內存。
這一漏洞可能會影響運行HP Touchpoint Analytics或Open Hardware Monitor的數千萬台惠普電腦。
惠普發布的安全通告也表示,在4.1.4.2827版本(最新版本)之前,HP Touchpoint Analytics存在一個嚴重安全漏洞,可讓具有一定許可權的本地攻擊者通過HP Touchpoint Analytics服務以SYSTEM許可權執行任意代碼。
研究人員在7月初向惠普公司報告了這一缺陷,惠普公司於本月發布了已修復的4.1.4.2827版本。
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/212823.html