一个Razer Synapse的0day漏洞在Twitter上被披露,该漏洞允许攻击者仅仅通过插入Razer鼠标或键盘就能获得Windows的系统权限。
雷蛇(Razer)是一家游戏设备制造公司,其鼠标和键盘在国内,尤其是在国内游戏玩家中享有盛誉。
当把Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在电脑上安装Razer Synapse软件。Razer Synapse是一种允许用户配置他们的硬件设备、设置宏,或映射按钮的软件。并且,Razer声称在全球有超过1亿的用户使用该软件。
然而,安全研究员jonhat在该软件的安装中发现了一个0day漏洞。该漏洞是一个本地权限升级(LPE)的漏洞,这意味着攻击者需要有一个Razer设备,以及对电脑的物理访问。但这同样表示该漏洞很容易被利用,攻击者只需花20美元购买一个Razer鼠标,并将其插入Windows 10就可以成为获取系统权限。
系统权限是Windows中的最高用户权限,允许在操作系统上执行任何命令。从理论上说,如果一个用户在Windows中获得了系统权限,他就可以完全控制系统,安装任何他们想要的东西,包括恶意软件。
漏洞复现过程
BleepingComputer 通过现有的Razer鼠标,对该漏洞成功进行了复现,他们确认了在插入鼠标后,大约两分钟就可在Windows 10中获取系统权限。
为了复现该漏洞,首先在一台Windows 10电脑上创建了一个临时的 “测试 “用户,具有标准的、非管理员的权限,如下图所示。
把Razer设备插入Windows 10,操作系统自动下载并安装了驱动程序和Razer Synapse软件。
由于RazerInstaller.exe可执行文件是通过一个以系统权限运行的Windows进程启动的,因此Razer安装程序也获得了系统权限,如下图所示。
当Razer Synapse软件被安装时,安装向导允许用户指定想安装的文件夹。而选择安装文件夹的操作是出现漏洞的源头。
当文件夹的位置被改变时,会出现一个 “选择文件夹”的对话框。当按下Shift键并右键单击该对话框,将被提示打开“在此打开PowerShell窗口”
由于这个PowerShell提示是由一个具有系统权限的进程启动的,因此该PowerShell提示也将拥有相同的权限。
一旦打开PowerShell提示并输入 “whoami ”命令,就会显示控制台具有系统权限,允许发布任何想要的命令。
该0day漏洞被广泛关注之后,雷蛇已经联系了安全研究员,并且马上会发布修复方案。