首页 -> 安全研究

安全研究

安全漏洞
Ultr@VNC ShellExecute() 本地权限提升漏洞

发布日期:2004-01-17
更新日期:2004-02-01

受影响系统:
Ultr@VNC Ultr@VNC 1.0.0 RC11
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000
描述:
BUGTRAQ  ID: 9440

Ultr@VNC是一款允许通过TCP/IP连接控制远程机器的客户端/服务端程序。

Ultr@VNC不安全使用Win32 API调用ShellExecute()建立浏览窗口,本地攻击者可以利用这个漏洞提升权限,获得SYSTEM权限。

当Ultr@VNC调用Win32 API ShellExecute()建立浏览窗口,IEXPLORE.EXE进程建立时没有正确丢弃权限,继承了管理员权限,因此恶意本地攻击者可以利用这个进程以SYSTEM进程权限浏览本地文件系统和执行任意程序。

<*来源:KF (dotslash@snosoft.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107438214924995&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

KF (dotslash@snosoft.com)提供了如下测试方法:

右键点击Ultr@VNC托盘图标,选择 "Online Help"或"Home Page",可以在地址栏中输入"C:\WINNT\SYSTEM32",并查找cmd.exe,以SYSTEM权限执行。

建议:
厂商补丁:

Ultr@VNC
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://ultravnc.sourceforge.net/

浏览次数:3595
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障