您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關如何進行GeForce ExperienceOS命令注入漏洞分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
在這篇文章中,我們會跟大家介紹這個NVDIA GeForce Experience(GFE)中的遠程命令執行漏洞-CVE-2019-5678。版本號在3.19之前的GFE都會受到該漏洞的影響,攻擊者可以通過誘騙目標用戶訪問釣魚網站來利用該漏洞。
NVIDIA官方網站將GeForce Experience描述為“捕獲和共享視頻、屏幕截圖和與朋友的實時流,并使您的驅動程序保持最新并優化您的游戲設置”的一種方式,它是與Geforce產品一起安裝以給用戶提供更多豐富功能的應用程序。
MWR實驗室在其發布的安全報告中指出,GFE在運行時會開啟一臺本地API服務器,并允許控制GFE的各個功能。當你在GFE的GUI接口中修改一個設置之后,程序便會調用這個本地API。接下來,我們需要研究一下這個API服務器的運行機制,看看有沒有什么有趣的功能。由于GFE啟動的服務器為NodeJS Express,因此我們可以在“C:\Program Files (x86)\NVIDIA Corporation\NvNode”中找到大量相關的JavaScript源文件。
為了向服務器發出有效的請求,這里需要一個包含了隨機令牌的自定義HTTP頭,這個隨機令牌會在程序啟動的時候生成,并存儲在“%LOCALAPPDATA%\NVIDIACorporation\NvNode\nodejs.json”中。文件名nodejis.json是靜態命名,存儲位置不會改變,因此定位這個文件會非常容易,文件內容大致如下:
首先,我們需要弄清楚是否可以繞過身份驗證機制來向API發送未經身份驗證的有效請求。查看index.js文件的第185行代碼,我們發現這里所謂的header檢測,只是通過對比文件中包含的密鑰值和自定義安全Header值來實現的。如果對比失敗,則會返回403錯誤響應。
暫時我還沒找到繞過它的方法,因為這種驗證機制比較直接。不過值得注意的是,CORS的使用方法。在第181行代碼,“Access-Control-Allow-Origin”頭在所有的請求中都會被設置為“*”,這也就意味著如果我們能夠以某種方式獲取到秘密令牌,那么攻擊者就可以控制服務器能接收的請求來源了,并且直接向服務器發送有效請求。此外,攻擊者還可以使用XHR請求以及自定義安全Header來發送請求。
如果想要成功向API發送請求(例如執行任意代碼),我們就可以充分利用和控制這些API了,通過grep命令搜索所有源文件中關于“exec”的代碼,我們找到了NvAutoDownload.js這個文件:
大家可以看到,節點“/gfeupdate/autoGFEInstall/”可以接收一個POST請求,Content-Type會被設置為“text/*”,并最終向請求body中注入任意文本內容,而childProc函數會將這些命令以操作系統命令的形式執行:
上述請求可以成功轉型calc.exe,這都不是什么問題,因為攻擊者只需要知道文件中的秘密令牌即可。所以,下一步就是要找出一種方法來讀取文件中包含的秘密令牌值。
如前所述,由于這里的CORS策略的實現方式,即允許接收任何來源的請求,攻擊者就可以通過瀏覽器來執行攻擊了。當然了,攻擊的前提是知道秘密令牌值,而唯一的方法就是欺騙用戶上傳包含了秘密令牌值的文件。由于這個文件使用的是靜態路徑以及靜態文件名,所以攻擊者可以輕松利用瀏覽器來實現這一點,而且只需要用戶按幾個鍵就可以實現命令注入的。
在Chrome瀏覽器中,可以直接通過快捷鍵來將任意內容復制到剪貼板中,但是在Firefox中,就需要額外的鼠標點擊操作了。最終,針對Chrome的漏洞利用方式需要按下組合鍵:“CTRL+V+Enter”。
具體步驟如下:
1、“CTRL”-將包含秘密值的文件路徑拷貝到剪貼板,“%LOCALAPPDATA%\NVIDIACorporation\NvNode\nodejs.json”,它還會打開文件輸入窗口,并上傳文件。
2、“V”-剪貼板的值會被拷貝到文件輸入窗口中。
3、“Enter”-上傳nodejs.json文件之后,頁面將會讀取文件中的內容。
4、頁面會通過一個XHR請求向GFE API發送請求,并使用文件中讀取到的內容來在目標主機中執行任意命令。
漏洞利用的過程確實需要一些用戶交互,但是需要進行的操作非常少。目前,NVIDIA已經在最新版本的GFE v3.19中修復了這個問題,因此我們強烈建議廣大用戶盡快安裝最新版本的GFE。當然了,如果你不需要使用GFE的話,最好還是把它卸載掉,以減少額外的攻擊面。
上述就是小編為大家分享的如何進行GeForce ExperienceOS命令注入漏洞分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。