PC-Doctor 是計算機診斷系統主流供應商,其產品安裝在1 億臺電腦上。本周被網絡安全初創公司 SafeBreach Labs 爆出其軟件中的嚴重漏洞后,PC-Doctor 有意淡化該漏洞嚴重性。
SafeBreach 向戴爾報告了該漏洞,后者于5月28日推出了漏洞補丁,并于6月20日發布了安全咨詢。
位于美國舊金山灣區的 SafeBreach 通過探測戴爾 SupportAssist 軟件發現了該漏洞,而 SupportAssist 正是以 PC-Doctor 為基礎的。
戴爾向媒體透露稱,截止6月21日早晨,90% 的受影響系統均已更新。其他無數原始設備制造商 (OEM) 有可能受到影響。
而位于美國內達華州雷諾市的 PC-Doctor 則對媒體表示,想要利用該漏洞還是很難的。
想要利用該漏洞,必須以具備管理員權限的用戶或進程修改系統 PATH 環境變量,添加可被非管理員用戶寫入的文件夾,并構造一個可利用 PC-Doctor 管理員權限的動態鏈接庫 (DLL)。不修改任何默認 Windows 設置就利用該漏洞是不可能的。
該公司補充道:據稱該漏洞針對 PC-Doctor 的戴爾硬件支持服務 (Hardware Support Service)——該服務包含在戴爾 SupportAssist 中,還影響 PC-Doctor Toolbox for Windows。這兩種產品均長期駐留系統以監視硬件問題,且可按需運行。2018年5月28日至2019年6 月17日期間可應用緊急修復程序。
戴爾被迫推出補丁
探測戴爾硬件支持服務時,SafeBreach Labs 發現該服務執行的多個 PC-Doctor 程序會收集本機操作系統和硬件信息。這些可執行程序加載的 DLL 庫具有從一系列系統資源收集數據的權限。
問題發生在系統以不安全方式加載 .dll 文件的時候。黑客可以創建自己的 .dll 文件,修改 PATH 環境變量,讓系統從自己文件夾中的未簽名代碼庫加載這些自編的 .dll 文件。
戴爾通知媒體的動作很迅速:SafeBreach 發現的漏洞是一個 PC-Doctor 漏洞,是隨商用 PC 和家庭 PC 版戴爾 SupportAssist 發售的第三方組件漏洞。
PC-Doctor 漏洞可致提權
研究人員指出,系統搜索并加載 DLL 庫時用的是 LoadLibraryW 函數而不是 LoadLibraryExW,這就給用戶留下了以特定標志位定義搜索順序的機會,可以讓系統加載位于用戶文件夾中的 DLL 文件。
SafeBreach Labs 安全研究員 Peleg Hadar 在其報告中注釋道:我虛擬機的 c:\python27 目錄下包含一份允許任意經驗證用戶寫入的訪問控制列表 (ACL)。這就讓提權操作十分容易了,普通用戶都能寫入缺失的 DLL 文件并以 SYSTEM 權限執行代碼。需要指出的是,管理員用戶或進程必須:
(1) 設置目錄 ACL 允許對非管理員用戶賬戶的訪問;
(2) 修改系統 PATH 環境變量將該目錄包含進來。
這樣可以使未授權用戶提升自己在系統中的權限。
6月21日晚間發布的安全咨詢中,戴爾警示稱:該漏洞影響 2.0 版的商用 PC 戴爾 SupportAssist 和 3.2.1 版的家庭 PC 戴爾 SupportAssist 及所有之前的版本。
SafeBreach Labs 漏洞報告:
https://safebreach.com/Post/OEM-Software-Puts-Multiple-Laptops-At-Risk
戴爾的安全咨詢: