WatchGuard ServerLock物理内存设备访问漏洞

漏洞信息详情

WatchGuard ServerLock物理内存设备访问漏洞

漏洞简介

WatchGuard ServerLock是一款用于保护操作系统完整性的工具,可使任何人不能修改部分文件,部分注册表键值和装载未明驱动。
WatchGuard ServerLock没有充分处理到内存物理设备的连接,本地攻击者可以利用这个漏洞绕过ServerLock安全设置,装载任意恶意程序,控制整个系统。
ServerLock通过限制访问\Device\PhysicalMemory来不允许访问内核内存,不过由于对符号链接缺少充分安全加固,通过建立部分符号链接到这个对象,攻击者就可以利用这个符号链接来打开这个设备。打开这个设备就可以装载任意后门等代码,控制整个系统。

漏洞公告

厂商补丁:
WatchGuard
———-
ServerLock 2.0.4版本不存在此漏洞,可访问WatchGuard LiveSecurity website获得相关信息:

https://www.watchguard.com/archive/softwarecenter.asp” target=”_blank”>https://www.watchguard.com/archive/softwarecenter.asp

参考网址

来源: BID
名称: 8223
链接:http://www.securityfocus.com/bid/8223

来源: BUGTRAQ
名称: 20030717 Bypassing ServerLock protection on Windows 2000
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105848106631132&w=2

来源: XF
名称: serverlock-physicalmemory-symlink(12666)
链接:http://xforce.iss.net/xforce/xfdb/12666

来源: SECUNIA
名称: 9310
链接:http://secunia.com/advisories/9310

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享