- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2020-17008
- 漏洞類型: 本地提權漏洞
- 威脅類型:本地
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2020-12-28
- 更新時間:2021-01-13
漏洞簡介
1、相關組件介紹
Splwow64.exe是一個Windows的核心系統(tǒng)文件,通常在后臺運行,并且不可見。它是32位應用程序的打印機驅動程序。換句話說,splwow64.exe允許32位應用程序與x64 Windows構建上的64位打印機后臺處理程序服務連接。
2、漏洞描述
該漏洞存在于windows的splwow64組件,當32位進程嘗試在64位系統(tǒng)中連接至打印機服務時,windows會啟動splwow64進程來處理他們之間的交互過程,攻擊者通過發(fā)送LPC消息與splwow64進行交互,當splwow64在處理編號為0x6d(INDEX_DocumentEvent)的消息時,會錯誤的將攻擊者可控的值當成一個有效的指針來處理,進而導致任意地址讀寫的錯誤,通過利用該錯誤,攻擊者可以實現(xiàn)特權提升,然后可以讀取用戶的敏感數(shù)據(jù),安裝后門。
3、漏洞分析
該漏洞存在于函數(shù)gdi32full.dll!GdiPrinterThunk , 當splwow64接受到用戶發(fā)送的LPC消息時,會調用該函數(shù)對LPC消息進行解析并進一步處理,當接受到編號為0x6D的消息時,其處理邏輯如下:
在處理該消息時,它會從攻擊者傳入的LPC消息中取出多個攻擊者完全可控的值作為memcpy的參數(shù),從而導致任意地址讀寫的錯誤。
根據(jù)Google披露的POC可以看出攻擊者可以向任意地址寫入任意內容,從而實現(xiàn)代碼執(zhí)行。
漏洞公示
受影響實體
目前受影響的Nexus版本:
Win8.1 到 win10 2004的所有版本
補丁
目前微軟沒有發(fā)布針對該漏洞的補丁。
建議用戶謹防來歷不明的文件和鏈接,不要輕易點擊運行 . 不要使用舊版IE瀏覽器,它被該漏洞攻擊的風險更大,建議改為使用Chrome,firefox等瀏覽器。