一個Razer Synapse的0day漏洞在Twitter上被披露,該漏洞允許攻擊者僅僅通過插入Razer鼠標或鍵盤就能獲得Windows的系統權限。
雷蛇(Razer)是一家游戲設備制造公司,其鼠標和鍵盤在國內,尤其是在國內游戲玩家中享有盛譽。
當把Razer設備插入Windows 10或Windows 11時,操作系統將自動下載并開始在電腦上安裝Razer Synapse軟件。Razer Synapse是一種允許用戶配置他們的硬件設備、設置宏,或映射按鈕的軟件。并且,Razer聲稱在全球有超過1億的用戶使用該軟件。
然而,安全研究員jonhat在該軟件的安裝中發現了一個0day漏洞。該漏洞是一個本地權限升級(LPE)的漏洞,這意味著攻擊者需要有一個Razer設備,以及對電腦的物理訪問。但這同樣表示該漏洞很容易被利用,攻擊者只需花20美元購買一個Razer鼠標,并將其插入Windows 10就可以成為獲取系統權限。
系統權限是Windows中的最高用戶權限,允許在操作系統上執行任何命令。從理論上說,如果一個用戶在Windows中獲得了系統權限,他就可以完全控制系統,安裝任何他們想要的東西,包括惡意軟件。
jonhat?在Twitter上披露了該漏洞,并通過一段視頻解釋了該漏洞的工作原理。
BleepingComputer?通過現有的Razer鼠標,對該漏洞成功進行了復現,他們確認了在插入鼠標后,大約兩分鐘就可在Windows 10中獲取系統權限。
為了復現該漏洞,首先在一臺Windows 10電腦上創建了一個臨時的 “測試 “用戶,具有標準的、非管理員的權限,如下圖所示。
在Windows 10中沒有管理權限的測試用戶
把Razer設備插入Windows 10,操作系統自動下載并安裝了驅動程序和Razer Synapse軟件。
由于RazerInstaller.exe可執行文件是通過一個以系統權限運行的Windows進程啟動的,因此Razer安裝程序也獲得了系統權限,如下圖所示。
RazerInstaller.exe以系統權限運行
當Razer Synapse軟件被安裝時,安裝向導允許用戶指定想安裝的文件夾。而選擇安裝文件夾的操作是出現漏洞的源頭。
當文件夾的位置被改變時,會出現一個 “選擇文件夾”的對話框。當按下Shift鍵并右鍵單擊該對話框,將被提示打開“在此打開PowerShell窗口”。
Razer Synapse的安裝提示
由于這個PowerShell提示是由一個具有系統權限的進程啟動的,因此該PowerShell提示也將擁有相同的權限。
一旦打開PowerShell提示并輸入 “whoami ”命令,就會顯示控制臺具有系統權限,允許發布任何想要的命令。
具有系統權限的PowerShell提示
CERT/CC的漏洞分析師Will Dormann表示,類似的漏洞很可能會在其他通過Windows即插即用程序安裝的軟件中被發現。
該0day漏洞在Twitter上得到廣泛關注之后,雷蛇已經聯系了安全研究員,并且馬上會發布修復方案。
此外,雷蛇還表示盡管該漏洞已經被公開披露,但是發現者jonhat仍將獲得漏洞賞金。
來源:FreeBuf.COM