ESET Smart Security epfw.sys驱动本地内核权限提升漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1117079 漏洞类型 权限许可和访问控制
发布时间 2008-12-18 更新时间 2008-12-31
CVE编号 CVE-2008-5724 CNNVD-ID CNNVD-200812-448
漏洞平台 Windows CVSS评分 7.2
|漏洞来源
https://www.exploit-db.com/exploits/7516
https://www.securityfocus.com/bid/32917
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200812-448
|漏洞详情
ESETSmartSecurity是斯洛伐克ESET公司的一套专为普通个人消费者开发的安全套装解决方案。该方案包含病毒防御与清除、反垃圾邮件和防火墙等功能。ESETSmartSecurity的epfw.sys设备驱动没有正确地验证传送给IOCTL处理器函数的地址,本地攻击者可以通过向IOCTL处理器函数提供特制的Irp用常数双字值覆盖用户提供的地址,导致以内核权限执行任意指令
|漏洞EXP
////////////////////////////////////////////////////////////////////////////////////
// +----------------------------------------------------------------------------+ //
// |                                                                            | //
// | ESET, LLC. - http://www.eset.com/                                          | //
// |                                                                            | //
// | Affected Software:                                                         | //
// | ESET Smart Security <= 3.0.672                                             | //
// |                                                                            | //
// | Affected Driver:                                                           | //
// | Eset Personal Firewall driver - epfw.sys <= 3.0.672.0                      | //
// |                                                                            | //
// | Local Privilege Escalation Exploit                                         | //
// | For Educational Purposes Only !                                            | //
// |                                                                            | //
// +----------------------------------------------------------------------------+ //
// |                                                                            | //
// | NT Internals - http://www.ntinternals.org/                                 | //
// | alex ntinternals org                                                       | //
// | 18 December 2008                                                           | //
// |                                                                            | //
// | References:                                                                | //
// | Exploiting Common Flaws in Drivers                                         | //
// | Ruben Santamarta - http://reversemode.com/                                 | //
// |                                                                            | //
// +----------------------------------------------------------------------------+ //
////////////////////////////////////////////////////////////////////////////////////
 
Exploit:
http://www.ntinternals.org/ntiadv0807/Epfw_Exp.zip
backup: https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/7516.zip (2008-Epfw_Exp.zip)
 
Advisory:
http://www.ntinternals.org/ntiadv0807/ntiadv0807.html

# milw0rm.com [2008-12-18]
|受影响的产品
Eset Smart Security 3.0.672 .0 Eset Smart Security 3.0.667 .0 Eset Smart Security 0
|参考资料

来源:BID
名称:32917
链接:http://www.securityfocus.com/bid/32917
来源:MISC
链接:http://www.ntinternals.org/ntiadv0807/ntiadv0807.html
来源:VUPEN
名称:ADV-2008-3456
链接:http://www.frsirt.com/english/advisories/2008/3456
来源:www.eset.com
链接:http://www.eset.com/joomla/index.php?option=com_content&task=view&id=4113&Itemid=5
来源:SECUNIA
名称:33210
链接:http://secunia.com/advisories/33210