Razer 是一家知名的游戏设备品牌厂商,提供的产品包括游戏鼠标和键盘。在Windows 10或Windows 11中插入Razer设备后,操作系统会自动下载和安装Razer Synapse软件。Razer Synapse软件是一款配置硬件设备、设备宏和映射按键的软件。Razer称Razer Synapse软件的用户量超过1亿。研究人员在Razer Synapse中发现了一个0 day安全漏洞,攻击者利用该漏洞只需插入Razer鼠标或键盘即可获得Windows管理员权限。
漏洞概述
研究人员jonhat在Razer Synapse安装中发现一个0 day漏洞,攻击者利用该漏洞可以在Windows设备上获得system权限。在获取Windows SYSTEM权限后,可以完全控制系统,安装包括恶意软件在内的任意软件。
Jonhat向Razer提交了安全漏洞,但没有得到Razer的回应,因此Jonhat于8月21日在推特上公开了该漏洞,并发布了PoC视频。
BleepingComputer研究人员确认该漏洞是一个本地权限提升漏洞,也就是说用户需要拥有Razer设备,并能够物理访问计算机设备。但该漏洞的利用成本仍然很低,用户只需20美元买一个Razer鼠标,将其插入Windows 10计算机就可以利用该漏洞并获得管理员权限。
PoC
研究人员首先在Windows 10计算机上创建了一个标准的、非管理员权限的临时用户“test”:
没有管理员权限的test用户
将Razer设备插入Windows 10设备后,操作系统自动下载和安装驱动以及Razer Synapse软件。
由于RazerInstaller.exe可执行文件是由具有SYSTEM权限的Windows进程来启动的,因此Razer安装程序也就获得了SYSTEM权限,如下图所示:
以SYSTEM权限运行的RazerInstaller.exe
Razer Synapse软件安装后,安装向导允许用户指定想要安装的文件夹。漏洞就出现在选择安装文件夹这一过程中。当用户修改安装文件夹的位置时,会出现一个选择文件夹的对话框。此时如果按住shift+右击对话框,就会弹出打开PowerShell窗口的界面。
Razer Synapse安装弹窗
这个PowerShell弹窗是SYSTEM权限的进程启动的,因此PowerShell弹窗会继承SYSTEM权限。
如图所示,一旦打开PowerShell弹窗,并输入whoami命令,可以看出具有SYSTEM权限。
具有SYSTEM权限的PowerShell弹窗
PoC视频地址参见:https://streamable.com/e/q2dsji
Razer将修复该漏洞
Jonhat在推特上发布该0 day漏洞情况后,Razer称将会修复该漏洞,并会向Jonhat提供漏洞赏金。
本文翻译自:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/