HackerNews 2024年10月10日
Palo Alto Networks 的 GlobalProtect MSI 安装程序存在本地权限提升漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Michael Baer发现Palo Alto Networks的GlobalProtect MSI安装程序存在本地权限升级漏洞CVE-2024-9473,低权限攻击者可借此获得SYSTEM级访问权限,该漏洞存在于多个版本中,建议用户升级到6.2.5版本以降低风险。

🧐GlobalProtect的MSI安装程序中存在CVE-2024-9473漏洞,低权限攻击者能利用此漏洞在无UAC提示下启动安装程序,触发安装修复,获得受影响计算机的SYSTEM级访问权限。

😮在安装修复过程中,PanVCrediChecker.exe子进程会以SYSTEM权限执行,并与libeay32.dll文件交互,产生可被攻击者利用的漏洞,使其能通过打开SYSTEM级命令提示符来操纵系统。

🙄攻击者可利用谷歌零项目中的工具SetOpLock.exe锁定libeay32.dll,通过特定操作确保conhost.exe窗口保持打开以提升权限,最后通过浏览器打开SYSTEM级命令提示符并执行cmd.exe。

⚠️GlobalProtect的多个版本存在漏洞,包括5.1.5、5.2.10、6.1.2,6.2.5之前版本均受影响,5.2.x版本已达使用寿命且无补丁,建议受影响版本用户升级到6.2.5版本。

在 SEC Consult 漏洞实验室的 Michael Baer 最近进行的漏洞分析中,发现 Palo Alto Networks 的 GlobalProtect MSI 安装程序存在一个严重的本地权限升级漏洞 (CVE-2024-9473)。该漏洞一旦被利用,本地低权限攻击者就能获得受影响计算机的 SYSTEM 级访问权限,给软件用户带来严重的安全风险。

CVE-2024-9473 漏洞存在于 GlobalProtect 的 MSI 安装程序中。根据 Baer 的研究结果,问题出现在使用 MSI 文件安装 GlobalProtect 时。低权限用户可以在不需要用户账户控制(UAC)提示的情况下启动安装程序,从而触发安装修复。在修复过程中,一个名为 PanVCrediChecker.exe 的子进程会以 SYSTEM 权限执行,并与程序文件目录下的 libeay32.dll 文件交互。

Baer 解释说,这个过程打开了一个重大漏洞: “在使用 msiexec.exe 的修复功能时,发现 GlobalProtect MSI 安装程序文件的配置会产生一个以 SYSTEM 用户身份运行的可见 conhost.exe 窗口。这样,攻击者就可以通过打开 SYSTEM 级命令提示符来操纵系统,从而完全控制机器。”

开发过程出人意料地简单明了。攻击者可以在机器上找到 MSI 安装程序文件(即使该文件已从其原始位置删除)并触发修复过程。利用谷歌零项目中的工具 SetOpLock.exe,攻击者可以锁定 libeay32.dll,修复过程中会多次访问 libeay32.dll。

通过在特定时间点小心地释放和保持锁,攻击者可以确保 conhost.exe 窗口保持打开,从而提升权限。“PanVCrediChecker.exe执行时打开的conhost窗口不会关闭,因此可以与之交互,”Baer解释说。最后一步是通过浏览器打开 SYSTEM 级命令提示符并执行 cmd.exe。

分析显示,GlobalProtect 的多个版本都存在漏洞。测试的版本包括 5.1.5 和 5.2.10 以及 6.1.2,但 Palo Alto Networks 已确认 6.2.5 之前的所有版本都受到了影响。不过,5.2.x 版本已达到使用寿命,将不会收到补丁。强烈建议运行任何受影响版本的用户立即升级到已打补丁的 6.2.5 版本,以降低风险。

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/300697

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Palo Alto Networks 本地权限升级漏洞 GlobalProtect 安全风险
相关文章