【未知】Avast Premium Security v21.11.2500 DOS任意文件写入

渗透技巧 2年前 (2022) admin
754 0 0

点击上方蓝字“Ots安全”一起玩耍

×


01
 漏洞描述


Avast Premium Security v21.11.2500(内部版本 21.11.6809.528)之前的任意文件写入漏洞允许攻击者通过精心设计的 DLL 文件导致拒绝服务 (DoS)。


×


02
漏洞状态

# 漏洞状态 描述
1 漏洞细节
2 漏洞类型 DOS
3 漏洞等级 未知
4 野外利用 未知
5 EXP 未知
6 POC 未知
7 CVE编号 CVE-2022-28964


×


03
漏洞引用


  • https://github.com/netero1010/Vulnerability-Disclosure/tree/main/CVE-2022-AVAST1

  • https://forum.avast.com/index.php?topic=317641.0 

  • https://github.com/netero1010/Vulnerability-Disclosure



×


04
旧的漏洞



×


05
影响版本


  • <= 21.11.2500 (build 21.11.6809.528)


×


06
漏洞分析


当恶意软件威胁检测被触发时,“AvastSvc.exe”将创建一个目录“C:$AV_ASW$VAULT”和一个文件“vault.db”。由于该目录为“Authenticated Users”分配了“Modify”权限,因此任何非特权用户都可以修改/写入此 Avast 控制目录。使用此设置,非特权用户可以通过创建从“vault.db”到特权位置(例如,C:WindowsSystem32、C:Program FilesAvast SoftwareAvast)的符号链接来实现任意文件写入.


通过滥用此漏洞,非特权用户可以将空 DLL(例如,USERENV.dll、WTSAPI32.dll 和 VERSION.dll)放到防病毒保护位置“C:Program FilesAvast SoftwareAvast”。当这些 DLL 被防病毒进程(即 AvastSvc.exe)加载时,这些 DLL 将导致错误并终止 Avast 防病毒。


影响

该漏洞可能允许非特权用户终止 Avast 防病毒软件并导致 DOS 进入受影响的系统。


重现步骤

安装 Avast Premium Security(版本 21.11.2500)并生成恶意软件检测警报

重命名/删除“C:$AV_ASW$VAULT”文件夹

创建一个新的“C:$AV_ASW$VAULT”并使用以下命令建立一个符号链接:(参见poc.png)

CreateSymlink.exe c:$AV_ASW$VAULTvault.db “C:Program FilesAvast SoftwareAvastpoc.dll”

再次触发恶意软件检测,“C:Program FilesAvast SoftwareAvastpoc.dll”随后将作为“NT AUTHORITY/SYSTEM”拖放到特权位置(参见poc1.png)


解析度

此漏洞自 Avast Premium Security 22.1 起已修复。


披露时间表

19-01-2022 向 Avast 报告了漏洞。

22-01-2022 Avast 的初步回应。

11-02-2022 Avast 确认了该漏洞并发布了产品补丁。

【未知】Avast Premium Security v21.11.2500 DOS任意文件写入

原文始发于微信公众号(Ots安全):【未知】Avast Premium Security v21.11.2500 DOS任意文件写入

版权声明:admin 发表于 2022年5月20日 下午3:49。
转载请注明:【未知】Avast Premium Security v21.11.2500 DOS任意文件写入 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...