Lenovo System Update是中国联想(Lenovo)公司的一套系统自动更新工具,它包括设备驱动更新、Windows系统补丁更新等。 Lenovo的System Update服务允许从伪造的服务器下载并安装任意升级可执行程序。在与服务器初始化SSL连接的时候客户端DLL没有执行证书链验证,只是对X.509证书的Issuer字段执行了字符串比较以判断是否属于IBM。SSL协商成功后客户端会继续下载XML文件,该文件中包含有到EXE文件的路径名、大小和相关的SHA-1哈希。如果XML文件所显示的软件版本高于所安装软件的版本的话,就会下载EXE文件、计算SHA-1哈希并与XML文件中所定义的哈希做比较,如果匹配的话就会以管理员权限执行可执行程序。 如果要利用这个漏洞,攻击者所创建的自签名SSL证书必须包含有SystemUpdate服务器(download.boulder.ibm.com)所使用公共SSL证书的X.509首部值(发布者、通用名、组织等),攻击者还要修改目标软件包的XML配置文件,以使版本号、文件大小和SHA-1哈希匹配恶意的EXE文件。当SystemUpdate试图连接到服务器时,攻击者就可以通过DNS欺骗、ARP重新定向等技术接受连接。由于接入点扮演可以简化攻击,因此无线网络尤其受到威胁。一旦SystemUpdate连接到了TCP 443端口,伪造的服务器就会用攻击者所创建的SSL证书协商SSL会话,然后在SystemUpdate请求目标软件包时发送恶意的XML和EXE文件。
Lenovo System Update是中国联想(Lenovo)公司的一套系统自动更新工具,它包括设备驱动更新、Windows系统补丁更新等。 Lenovo的System Update服务允许从伪造的服务器下载并安装任意升级可执行程序。在与服务器初始化SSL连接的时候客户端DLL没有执行证书链验证,只是对X.509证书的Issuer字段执行了字符串比较以判断是否属于IBM。SSL协商成功后客户端会继续下载XML文件,该文件中包含有到EXE文件的路径名、大小和相关的SHA-1哈希。如果XML文件所显示的软件版本高于所安装软件的版本的话,就会下载EXE文件、计算SHA-1哈希并与XML文件中所定义的哈希做比较,如果匹配的话就会以管理员权限执行可执行程序。 如果要利用这个漏洞,攻击者所创建的自签名SSL证书必须包含有SystemUpdate服务器(download.boulder.ibm.com)所使用公共SSL证书的X.509首部值(发布者、通用名、组织等),攻击者还要修改目标软件包的XML配置文件,以使版本号、文件大小和SHA-1哈希匹配恶意的EXE文件。当SystemUpdate试图连接到服务器时,攻击者就可以通过DNS欺骗、ARP重新定向等技术接受连接。由于接入点扮演可以简化攻击,因此无线网络尤其受到威胁。一旦SystemUpdate连接到了TCP 443端口,伪造的服务器就会用攻击者所创建的SSL证书协商SSL会话,然后在SystemUpdate请求目标软件包时发送恶意的XML和EXE文件。