联想电脑预装的管理软件中,暗藏可被黑客接管系统的漏洞

发表于:2019-8-27 09:31

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:数码小强

  联想一个存在于大部份笔记本电脑内的装置管理软件,被安全厂商揭露含有漏洞,可使黑客取得管理员权限执行程序,甚至接管装置。研究人员还发现,这个软件可能在去年最后版本释出前,就被宣布终止支持(EOL)。
  编号为CVE-2019-6177的漏洞,由安全厂商Pentest Partners在联想Lenovo Solution Centre(LSC)软件中发现,影响03.12.003版本。LSC是从2011年开始,预安装在所有联想笔记本电脑、平板等装置中,所以联想产品存在风险可能高达8年之久。
  这项漏洞来自判别式访问控制表(Discretionary Access Control List,DACL)复写,即电脑中高权限的行程,无差别复写掉低权限用户可控制的档案权限。
  
  研究人员解释,高权限行程赋予所有系统用户该档案的完整控制权。低权限用户可撰写一个"永久连结"(hardlink)档案指向系统上任何其他档案,包括他没有存取权限的。而当联想电脑行程一经执行,就能以高权限复写掉被连结档案的权限,而使低权限使用者取得他原本没有的档案存取权限,使其得以用管理员或系统权限,执行任意代码。在LSC的案例中,在用户登入后10分钟,LSC就会执行高权限的排程作业,黑客可利用其排程作业执行权限升级攻击。研究人员呼吁联想用户电脑及早移除LSC。
  这次漏洞揭露案还出现一段插曲。5月间研究人员通报联想时,联想表示LSC在2018年11月30日释出最后一版。但是根据联想最新安全公告,LSC早在2018年4月就抵达生命周期终点(End of Life,EOL),联想呼吁用户升级到Lenovo Diagnostics,也就是说,LSC最后一个版本释出前,支持就已终止。
  The Register引述联想的说法指出,在过渡到新软件前持续更新旧软件,以提供用户最低限度的安全保障,这在业界其实是很普遍的作法。
  这并非联想笔记本电脑的LSC首次出包。2015年LSC被研究人员发现暗藏发送恶意广告的恶意程式Superfish,隔年又被揭露二款可执行系统代码及跨站请求伪造(CSRF)的重大漏洞。

     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号