以下是关于CVE-2025-67246漏洞的关键信息: 漏洞标题:LuDaShi 错误访问控制 影响版本:小于6.1026.4505.112 发现时间:2025年12月2日 发现人:ZhouRui 漏洞分析: - LuDaShi是一款知名的自由系统实用软件,提供免费的硬件认证、计算机(移动电话)稳定性保障和系统性能增强。 - LuDaShi及其关联系统产品(如系统性能优化、系统性能监控)中的ComputerZ_x64.sys驱动包含了可以读取较低4GB内核地址的数据。 - 该驱动程序暴露了一个IOCTL接口(0xF1002508)给用户空间。此接口在处理用户提供的输入参数时,没有充分验证传递的内存地址。用户空间进程可以通过这个接口向驱动发送任意较低4GB地址值。驱动程序使用此地址读取物理内存内容并将其结果返回给用户空间调用者。由于这个地址参数缺乏有效的访问控制检查,攻击者可以利用它读取通常情况下通过内核虚拟地址空间无法访问的系统内存区域,导致敏感信息泄露。 - 该问题允许本地管理员无需额外权限就可以通过加载易受攻击的驱动程序获得系统内存数据,从而破坏操作系统内存访问隔离机制。 驱动程序应用层: - 提供应用程序层面到设备对象(ComputerZ)的可用符号链接。 - 在处理IOCTL的子函数sub_11008中实现。 示例代码: - 当IoControlCode为0xF1002508时,将执行以下代码。它通过MmMapIoSpace在较低4GB中映射任意内核地址数据到应用程序层。攻击者可以构造概念验证(POC)代码,从较低4GB中的任意物理地址读取任意大小的数据并返回给应用程序层。 攻击效果: - 加载该驱动程序,运行此存储库中的POC代码,攻击效果如下。在此示例中,我尝试从物理地址0xF0000读取8个字节的数据,但读取的数据量是任意的。