|
楼主 |
发表于 2008-5-30 12:13:14
|
显示全部楼层
|阅读模式
来自 内蒙古兴安盟乌兰浩特市
受影响系统:
Lenovo System Update 3.13.0005
不受影响系统:
Lenovo System Update MR4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 29***66
System Update是联想产品中所使用的用于升级驱动、BIOS、应用程序的系统升级服务。
Lenovo的System Update服务允许从伪造的服务器下载并安装任意升级可执行程序。在与服务器初始化SSL连接的时候客户端DLL没有执行证书链验证,只是对X.509证书的Issuer字段执行了字符串比较以判断是否属于IBM。SSL协商成功后客户端会继续下载XML文件,该文件中包含有到EXE文件的路径名、大小和相关的SHA-1哈希。如果XML文件所显示的软件版本高于所安装软件的版本的话,就会下载EXE文件、计算SHA-1哈希并与XML文件中所定义的哈希做比较,如果匹配的话就会以管理员权限执行可执行程序。
如果要利用这个漏洞,攻击者所创建的自签名SSL证书必须包含有SystemUpdate服务器(download.boulder.ibm.com)所使用公共SSL证书的X.509首部值(发布者、通用名、组织等),攻击者还要修改目标软件包的XML配置文件,以使版本号、文件大小和SHA-1哈希匹配恶意的EXE文件。当SystemUpdate试图连接到服务器时,攻击者就可以通过DNS欺骗、ARP重新定向等技术接受连接。由于接入点扮演可以简化攻击,因此无线网络尤其受到威胁。一旦SystemUpdate连接到了TCP 443端口,伪造的服务器就会用攻击者所创建的SSL证书协商SSL会话,然后在SystemUpdate请求目标软件包时发送恶意的XML和EXE文件。
<*来源:Derek Callaway
链接:http://marc.info/?l=bugtraq&m=121181739824772&w=2
http://secunia.com/advisories/30379/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Lenovo
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www-307.ibm.com/pc/suppor ... ;lndocid=MIGR-66956 |
|