NVIDIA漏洞利用 NVIDIA任意文件寫入命令執行 CVE-2019-5674

漏洞介紹

這篇文章是通過NVIDIA GeForce Experience(GFE)-CVE-2019-5674發現多個任意文件寫入的演練,該文件默認安裝在運行NVIDIA GeForce產品的系統上。使用任意文件寫入,您可以強制應用程序以特權用戶的身份覆蓋系統上的任何文件。通常,這僅意味着您可以通過覆蓋關鍵的系統文件來導致拒絕服務,但是如果您可以控制以某種方式寫入的數據,則通常可以做更多的事情。

由於日誌文件上設置的權限不安全(GFE以SYSTEM用戶身份將數據寫入該日誌文件),此漏洞允許覆蓋任何系統文件。此外,一個日誌文件包含可以由用戶控制的數據,從而允許將命令注入其中,然後將其作爲批處理文件寫入,從而導致其他用戶執行代碼並可能導致特權升級。我還將描述該漏洞如何與拒絕服務漏洞鏈接在一起以獲得完整的特權升級。

什麼是NVIDIA GeForce Experience GFE
在NVIDIA網站上介紹的GeForce體驗GFE,以此來“捕獲和共享視頻,截圖,並與朋友進行直播,並保持你的驅動程序更新並優化遊戲設置。” 本質上,它是一個補充應用程序,與GeForce產品一起安裝,以便爲用戶提供附加功能。

發現過程

爲了開始尋找正在運行的NVIDIA服務和應用程序的問題,我打開了Process Monitor(Procmon),並瞭解了NVIDIA 默認作爲GeForce Experience和其他服務的一部分運行的其他應用程序。爲此,我使用了Sysinternals的procmon.exe。我注意到與NVIDIA有關的幾個進程:nvcontainer.exe和NVDisplay.Container.exe。

現在,我知道了NVIDIA正在運行的某些進程,我在Procmon中添加了一個過濾器,以查看* container.exe正在編寫的不同文件,其中將涵蓋兩個感興趣的進程。

原文鏈接閱讀:http://www.ots-sec.cn/ots911/vip_doc/17498184.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章