
宏碁安装在大多数计算机上,它生成一个名为Care Center Service的软件套件,其中包含一个名为的程序,该程序ListCheck.exe在启动时以允许用户的最高权限运行。在 Care Center 版本 4.00.3034 之前(包括该版本),此可执行文件具有幻影 DLL 劫持漏洞,如果管理员对设备进行身份验证,该漏洞可能导致权限提升。该漏洞已被分配标识符CVE-2021-45975。
大家好,最后再来打扰大家。在我不断寻找十六进制不便的过程中,我遇到了其他容易受到特权提升的软件。这次轮到Care Center Service了,这是宏碁在其销售的大多数设备上安装的软件套件。我不会详细说明我是如何发现有问题的漏洞的,因为该方法实际上与我去年 10 月在华硕生产的软件中发现相同漏洞的方法相同。
与华硕一样,此漏洞是幻像 DLL 劫持。当用户在安装了 Acer Care Center 的计算机上进行身份验证时,名为“软件更新应用程序”的计划任务会执行名为ListCheck.exe. 按照计划任务中的配置,如果用户属于本地管理员组,则此二进制文件将以高完整性运行。这样创建的进程会尝试加载库profapi.dll,并在文件夹中查找它C:\ProgramData\OEM\UpgradeTool\。

上述文件夹的 ACL 配置不正确(很少出现在 的子文件夹中C:\ProgramData\)。

这意味着,如果非特权用户设法将profapi.dll恶意代码放置在相关文件夹中,则具有管理权限的用户最终会在高完整性进程中加载和执行恶意代码,从而导致执行本地任意代码和权限提升。
Acer 于 2021 年 12 月 27 日为 Acer Care Center 发布了安全补丁。作为预防性解决方法,禁用“软件更新应用程序”计划任务可有效缓解漏洞。
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。