弱點說明如下
1.CVE-2020-3925 Remote Code Execution via LoadLibrary
ServiSign的DLL檔案中有一個不安全的函數可呼叫使用LoadLibraryA。由於沒有任何過濾器或參數限制,導致可以讀取高特權目錄中的
DLL檔案,因此攻擊者可以控制path參數以執行類似的DLL。
此函數中未使用任何路徑篩選器或存取控制,攻擊者就可以經由網路釣魚網站中的XSS內容注入惡意的Javascript程式碼,無需進行任何身份驗證即可
於電腦中執行惡意DLL檔案。
CVSS 3.0分數:8.3
2.CVE-2020-3926 Arbitrary File Read
在ServiSign系統中被調用的DLL檔案中,有多個版本的API不安全。攻擊者可以通過API函數分配任何路徑參數來讀取用戶電腦檔案的內容,而無
需任何身份驗證。
此函數中未使用任何路徑篩選器或存取控制,攻擊者便可以在網路釣魚或廣告網站中部署攻擊程式碼。而且,如果用戶在安裝了ServiSign的環境中瀏覽這
些網站,它可以讀取網頁中包含攻擊代碼的特定路徑的檔案內容,並且無需身份驗證即可將內容上傳給攻擊者。
CVSS 3.0分數:7.5
3.CVE-2020-3927 Arbitrary File Delete
在ServiSign系統中被調用的DLL檔案中,還包含與讀取檔案相關聯的不安全API。攻擊者無需身份驗證即可刪除任何檔案。此函數中未使用任何路徑
篩選器或存取控制,攻擊者便可以在網路釣魚或廣告網站中部署攻擊程式碼。
而且,如果用戶在安裝了ServiSign的環境中瀏覽這些網站,則無需身份驗證即可於存在攻擊程式碼的網頁中刪除特定路徑的檔案。
CVSS 3.0分數:7.5 |