王英哲
近日,安全研究人員披露了惠普打印機驅動程序中存在提權漏洞的技術細節,該驅動程序也被三星與施樂公司所使用。該漏洞影響了16年間眾多版本的驅動程序,可能波及上億臺Windows計算機。攻擊者可以利用該漏洞執行繞過安全防護軟件、安裝惡意軟件、查看、修改、加密、刪除數據和創建后門賬戶等操作。
SentinelOne的研究人員表示,該漏洞(CVE-2021-3438)已經在Windows系統中潛伏了16年之久,直到今年才被發現,它的CVSS評分為8.8分,是一個高危漏洞。
該漏洞存在與驅動程序中控制輸入/輸出(IOCTL)的函數,在接收數據時沒有進行驗證。使得strncpy在復制字符串時長度可以被用戶控制。這就使得攻擊者可以溢出驅動程序的緩沖區。
因此,攻擊者可以利用該漏洞提權到SYSTEM級別,從而可以在內核模式下執行代碼。
攻擊向量———打印機
存在漏洞的驅動程序已在數百萬臺計算機中運行了數年。基于打印機的攻擊向量是犯罪分子喜歡的完美工具,因為其驅動程序幾乎在所有Windows計算機中都存在,而且會自動啟動。
驅動程序也無需告知用戶就可以進行安裝和加載,無論將打印機配置為無線還是USB連接,都必須加載驅動程序,并且在啟動時,由Windows來加載該驅動程序。
使得打印機驅動成為了完美的入侵工具,即使在沒有連接打印機的情況下,驅動程序也會被加載。
目前為止,尚未觀察到該漏洞的在野利用,武器化也需要其他漏洞進行配合。“盡管沒有發現該漏洞已經被廣泛利用,但存在問題的攻擊面極大,攻擊者一定會采取行動。”安全人員警告說。
如何修復
研究人員指出,該漏洞自從2005年以來就存在,影響了非常多的打印機型號。可以根據列表查看具體的受影響型號與對應的補丁。SentinelOne建議通過加強訪問控制來減少攻擊面。
研究人員警告說,一些Windows機器可能已經安裝了易受攻擊的驅動程序。有些用戶的驅動程序可能不是通過專門的安裝文件安裝的,可能是通過Windows Update進行安裝與更新的,甚至還有微軟的數字簽名。
SentinelOne表示:“這個高危漏洞影響了全球數億臺設備和數百萬用戶,這可能會對無法修補漏洞的用戶和企業產生深遠而重大的影響。”
SentinelOne此前也發現過戴爾固件更新驅動程序中存在隱藏了12年的漏洞,共計5個高危漏洞可能影響數億臺戴爾臺式機、筆記本電腦和平板電腦設備。