N-Able 的 Take Control Agent 中披露了一个高严重性的安全漏洞,本地非特权攻击者可以利用该漏洞来获取系统权限。
该问题被追踪为CVE-2023-27470(CVSS评分:8.8),与检查时间到使用时间 ( TOCTOU ) 成功竞争条件漏洞有关,利用该漏洞可用于删除Windows系统上的任何文件。
继Mandiant于2023年2月27日盈利地披露后,影响7.0.41.1141及之前版本的安全缺陷已于2023年3月15日发布的7.0.43版本中得到解决。
检查时间到使用时间属于软件缺陷类别,其中程序检查资源状态的特定值,但该值在实际使用前发生变化,从而有效地使检查结果无效。
利用此类缺陷可能会导致缺陷丢失,并诱骗程序执行不执行的操作,从而允许威胁参与者访问未授权的资源。
根据常见缺陷描述(CWE)系统的, “当攻击者可以影响检查和使用之间的资源状态时,此缺陷可能与安全相关”。“这种情况可能发生在共享资源上,例如文件、内存,甚至是多线程程序中的变量。”
根据 Google 推出的威胁情报公司的说法,CVE-2023-27470 是由于记录多个文件删除事件(例如,名为 aaa.txt 和 bbb.txt 的文件)之间的 Take Control Agent(BASupSrvcUpdater.exe)中的TOCTOU 竞争条件引起的。以及来自名为“C:\ProgramData\GetSupportService_N-Central\PushUpdates”的特定文件夹的每个删除操作。
Mandiant 安全研究员 Andrew Oliveau 表示:“简单来说,虽然 BASupSrvcUpdater.exe 记录了 aaa.txt 的删除,但攻击者可以迅速用符号链接替换 bbb.txt 文件,从而将进程导航到系统上的什么文件。”说“此操作将导致进程无意中删除 NT AUTHORITY\SYSTEM 下的文件。”
更令人不安的是,这种任意文件删除可以通过利用针对Windows 安装程序回滚功能的竞争条件攻击来保护提升的命令提示符,从而可能导致代码执行。
Oliveau 表示:“任意文件删除漏洞不再局限于[拒绝服务攻击,并且确实可以作为实现提升代码执行的一种手段”,并补充道,此类漏洞可以与“MSI 的回滚功能相结合,将任意文件引入到系统。”
“在不安全的文件夹中记录和删除事件的看似无害的过程可能使攻击者能够创建伪符号链接,欺骗特权进程对非预期文件运行操作。”