聚焦源代码安全,网罗国内外最新资讯!
编译:360代码卫士团队
德国威步数字权利管理解决方案中被曝多个漏洞,可被利用于暴露信息、提升权限甚至是在受影响系统上执行代码。
威步系统适用于很多接口和操作系统,被无数解决方案所使用,如 Straton、Archicad、GRAPHISOFT、V-Ray 等。然而,威步系统建议新项目使用该公司的其它技术。
思科安全研究员指出,全球3000多家公司正在使用威步解决方案保护知识财产和其它数字化内容的安全。
思科在数字权利管理解决方案中共找到了三个漏洞问题,可导致未授权读取内核内存信息、提升本地系统权限并可能在可访问的威步网络服务器上执行代码。
这三个漏洞中最重要的漏洞是存在于威步网络服务器管理 WkbProgramLow 函数中的一个可利用的堆缓冲溢出,CVE 编号为 CVE-2018-3991。该漏洞可通过使用一个特殊构造的 TCP 包被触发,而且可导致远程内核级别的代码执行。
第二个漏洞 CVE-2018-3989 存在于 WIBU-SYSTEMS WibuKey.sys 版本6.40(Build 2400)中的0x8200E804 IOCTL 功能中。
思科 Talos 团队解释称,“特殊构造的 IRP 请求可导致驱动返回未清洁的内存,从而导致内核内存遭暴露。”
第三个漏洞是 CVE-2018-3990,它是存在于WibuKey.sys中0x8200E804 IOCTL 功能中的池损坏 (pool corruption) 漏洞。攻击者可使用一个特别构造的 IRP 请求引发缓冲区溢出,从而导致内核内存损坏问题。
这些漏洞都出现在 WIBU-SYSTEMS WibuKey Network 服务器管理 6.40.2402.500 中,并通过发布 WibuKey 6.50 版本得到解决。此前版本 WibuKey 6.40 是两年前发布的。
推荐阅读
原文链接
https://www.securityweek.com/vulnerabilities-wibukey-could-lead-code-execution
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。

