本周,Trustwave 安全研究人員發現了華為 LTE USB DONGLE中的提權漏洞。攻擊者近端接觸并登陸PC誘使用戶安裝一個精心編譯的惡意應用程序,成功利用該漏洞后,攻擊者可以執行某些未經身份驗證的操作。 (漏洞編號:HWPSIRT-2021-60283)
USB DONGLE是一種硬件的無線網卡產品,可以插入筆記本電腦和臺式電腦中使用,就像拇指驅動器一樣,用于訪問互聯網。但是,Trustwave 研究人員在進行分析華為的 LTE 設備驅動程序時,發現了一個權限不當的案例。
華為LTE驅動以最大權限自動運行
研究人員Rakhmanov發現,在瀏覽他的 Mac OSX 機器上的華為USB 網卡設備安裝的驅動程序文件時,研究人員發現了以下文件,該文件會在每次插入該網卡時自動運行:
/Library/StartupItems/MobileBrServ/mbbserviceopen.app/Contents/MacOS/mbbserviceopen
插入 USB 設備后,該文件將打開帶有華為設備管理界面的 Web 瀏覽器。
然而,仔細觀察之后Rakhmanov 注意到這個“mbbserviceopen”文件以完全權限(777)運行:
該 mbbserviceopen 文件有完全的讀/寫/執行權限的所有用戶 (來源:Trustwave)
惡意用戶或攻擊者只需要用惡意代碼替換該文件,然后等待用戶開始通過華為USB網卡設備使用蜂窩數據服務就可以了。
權限提升攻擊一般是指對系統具有,有限訪問權限的用戶通過非法方式獲得更高級別的訪問權限,例如通過漏洞利用或對共享文件來非法提升權限。由于此漏洞依賴于篡改安裝在計算機上的華為驅動程序軟件,因此需要對計算機進行本地或物理訪問,屬于本地提權的情況。
華為發布修復指令
華為證實此漏洞,并已經發出咨詢與安全說明。
華為建議使用該系列USB產品的用戶從其官網上獲取“Hi Link”驅動程序文件以解決此漏洞。
參考鏈接:https://www.bleepingcomputer.com/news/security/huawei-usb-lte-dongles-are-vulnerable-to-privilege-escalation-attacks/
華為官網詳情:https://www.huawei.com/cn/psirt/security-advisories/2021/huawei-sa-20210602-01-permission-cn
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:bleepingcomputer
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明