Vigil@nce : Panda, élévation de privilèges
janvier 2010 par Vigil@nce
Un attaquant local peut obtenir les privilèges LocalSystem en
déposant un cheval de Troie dans le répertoire d’installation des
produits Panda.
– Gravité : 2/4
– Conséquences : accès/droits administrateur
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 11/01/2010
PRODUITS CONCERNÉS
– Panda Antivirus
– Panda Internet Security
DESCRIPTION DE LA VULNÉRABILITÉ
Les produits Panda installent leurs fichiers sous les répertoires :
%ProgramFiles%\Panda Security\Panda xyz\
%ProgramFiles%\Panda Software\AVNT\
%ProgramFiles%\Panda Software\AVTC\
Cependant, Panda ajoute une ACL "Tout le monde:Contrôle total" sur
ces répertoires. Un attaquant peut donc remplacer les fichiers
contenus dans ces répertoires. Il peut notamment remplacer des
programmes (PavFnSvr.exe, PavSrv51.exe, PavSrvX86.exe,
PsCtrlS.exe, PSHost.exe, PskSvc.exe, PskMsSvc.exe, PsImSvc.exe,
TPSrv.exe) qui sont lancés en tant que service avec les privilèges
LocalSystem
Le service TruePrevent empêche normalement de modifier ces
programmes. Cependant, ce service n’est pas actif lorsque le
système est booté en mode sans échec.
Un attaquant local peut donc redémarrer le système en mode sans
échec, puis remplacer les fichiers de Panda, afin d’obtenir les
privilèges LocalSystem.
CARACTÉRISTIQUES
– Références : 20100111 80173 EN, NSOADV-2010-001, VIGILANCE-VUL-9331
– Url : http://vigilance.fr/vulnerabilite/Panda-elevation-de-privileges-9331