• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 操作系统
  • -
  • Windows本地提权漏洞
    • CNNVD编号:未知
    • 危害等级: 高危 
    • CVE编号:CVE-2020-17008
    • 漏洞类型: 本地提权漏洞
    • 威胁类型:本地
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2020-12-28
    • 更新时间:2021-01-13

    漏洞简介

    1、相关组件介绍

    Splwow64.exe是一个Windows的核心系统文件,通常在后台运行,并且不可见。它是32位应用程序的打印机驱动程序。换句话说,splwow64.exe允许32位应用程序与x64 Windows构建上的64位打印机后台处理程序服务连接。

    2、漏洞描述
    该漏洞存在于windows的splwow64组件,当32位进程尝试在64位系统中连接至打印机服务时,windows会启动splwow64进程来处理他们之间的交互过程,攻击者通过发送LPC消息与splwow64进行交互,当splwow64在处理编号为0x6d(INDEX_DocumentEvent)的消息时,会错误的将攻击者可控的值当成一个有效的指针来处理,进而导致任意地址读写的错误,通过利用该错误,攻击者可以实现特权提升,然后可以读取用户的敏感数据,安装后门。

    3、漏洞分析

    该漏洞存在于函数gdi32full.dll!GdiPrinterThunk , 当splwow64接受到用户发送的LPC消息时,会调用该函数对LPC消息进行解析并进一步处理,当接受到编号为0x6D的消息时,其处理逻辑如下:


    在处理该消息时,它会从攻击者传入的LPC消息中取出多个攻击者完全可控的值作为memcpy的参数,从而导致任意地址读写的错误。


    根据Google披露的POC可以看出攻击者可以向任意地址写入任意内容,从而实现代码执行。

    漏洞公示

    暂无

    受影响实体

    目前受影响的Nexus版本:

    Win8.1 到 win10 2004的所有版本

    补丁

    目前微软没有发布针对该漏洞的补丁。

    建议用户谨防来历不明的文件和链接,不要轻易点击运行 . 不要使用旧版IE浏览器,它被该漏洞攻击的风险更大,建议改为使用Chrome,firefox等浏览器。