Vigil@nce : Panda Internet Security, élévation de privilèges
novembre 2009 par Vigil@nce
Un attaquant local peut obtenir les privilèges LocalSystem en
déposant un cheval de Troie dans le répertoire d’installation de
l’antivirus.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/11/2009
PRODUITS CONCERNÉS
– Panda Internet Security
DESCRIPTION DE LA VULNÉRABILITÉ
Le parefeu installe ses fichiers sous le répertoire
%ProgramFiles%\Panda Security\Panda Global Protection 2010\.
Sur les systèmes antérieurs à Windows 2003, l’ACL par défaut
héritée de %ProgramFiles% est "Tout le monde:Contrôle total".
L’administrateur change généralement cette valeur afin de
sécuriser le système (Administrateurs et SYSTEM : Contrôle total,
Utilisateurs : Lecture et exécution, etc.).
Cependant, Panda ajoute une ACL "Tout le monde:Contrôle total" sur
ce répertoire. Dans tous les cas, un attaquant peut donc remplacer
les fichiers contenus dans ce répertoire.
En remplaçant le service PAVFNSVR.exe par un cheval de Troie, un
attaquant peut alors obtenir les privilèges LocalSystem.
CARACTÉRISTIQUES
Références : 1023121, BID-36897, VIGILANCE-VUL-9163
http://vigilance.fr/vulnerabilite/Panda-Internet-Security-elevation-de-privileges-9163