安全研究
安全漏洞
Ultr@VNC ShellExecute() 本地权限提升漏洞
发布日期:2004-01-17
更新日期:2004-02-01
受影响系统:Ultr@VNC Ultr@VNC 1.0.0 RC11
- Microsoft Windows XP
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 2000
描述:
BUGTRAQ ID:
9440
Ultr@VNC是一款允许通过TCP/IP连接控制远程机器的客户端/服务端程序。
Ultr@VNC不安全使用Win32 API调用ShellExecute()建立浏览窗口,本地攻击者可以利用这个漏洞提升权限,获得SYSTEM权限。
当Ultr@VNC调用Win32 API ShellExecute()建立浏览窗口,IEXPLORE.EXE进程建立时没有正确丢弃权限,继承了管理员权限,因此恶意本地攻击者可以利用这个进程以SYSTEM进程权限浏览本地文件系统和执行任意程序。
<*来源:KF (
dotslash@snosoft.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=107438214924995&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
KF (
dotslash@snosoft.com)提供了如下测试方法:
右键点击Ultr@VNC托盘图标,选择 "Online Help"或"Home Page",可以在地址栏中输入"C:\WINNT\SYSTEM32",并查找cmd.exe,以SYSTEM权限执行。
建议:
厂商补丁:
Ultr@VNC
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://ultravnc.sourceforge.net/浏览次数:3617
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |