NVIDIA漏洞利用 NVIDIA任意文件写入命令执行 CVE-2019-5674

漏洞介绍

这篇文章是通过NVIDIA GeForce Experience(GFE)-CVE-2019-5674发现多个任意文件写入的演练,该文件默认安装在运行NVIDIA GeForce产品的系统上。使用任意文件写入,您可以强制应用程序以特权用户的身份覆盖系统上的任何文件。通常,这仅意味着您可以通过覆盖关键的系统文件来导致拒绝服务,但是如果您可以控制以某种方式写入的数据,则通常可以做更多的事情。

由于日志文件上设置的权限不安全(GFE以SYSTEM用户身份将数据写入该日志文件),此漏洞允许覆盖任何系统文件。此外,一个日志文件包含可以由用户控制的数据,从而允许将命令注入其中,然后将其作为批处理文件写入,从而导致其他用户执行代码并可能导致特权升级。我还将描述该漏洞如何与拒绝服务漏洞链接在一起以获得完整的特权升级。

什么是NVIDIA GeForce Experience GFE
在NVIDIA网站上介绍的GeForce体验GFE,以此来“捕获和共享视频,截图,并与朋友进行直播,并保持你的驱动程序更新并优化游戏设置。” 本质上,它是一个补充应用程序,与GeForce产品一起安装,以便为用户提供附加功能。

发现过程

为了开始寻找正在运行的NVIDIA服务和应用程序的问题,我打开了Process Monitor(Procmon),并了解了NVIDIA 默认作为GeForce Experience和其他服务的一部分运行的其他应用程序。为此,我使用了Sysinternals的procmon.exe。我注意到与NVIDIA有关的几个进程:nvcontainer.exe和NVDisplay.Container.exe。

现在,我知道了NVIDIA正在运行的某些进程,我在Procmon中添加了一个过滤器,以查看* container.exe正在编写的不同文件,其中将涵盖两个感兴趣的进程。

原文链接阅读:http://www.ots-sec.cn/ots911/vip_doc/17498184.html

你可能感兴趣的:(漏洞分析,文章)