大兴安岭地区网站建设_网站建设公司_域名注册_seo优化
2025/12/18 3:18:48 网站建设 项目流程

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

JumpCloud Windows版远程助手存在漏洞CVE-2025-34352(CVSS评分8.5),攻击者可借此提权并可能控制终端。

该漏洞的成因在于,应用程序在执行卸载和更新操作时,会调用一个卸载程序在受用户控制的目录执行特权操作。该漏洞可在卸载或更新JumpCloud代理时被触发。

美国国家标准与技术研究院 (NIST) 发布公告指出:“远程助手卸载程序对用户可写的 %TEMP% 子目录中的可预测文件执行特权的创建、写入、执行和删除操作,但未验证该目录是否受信任,也未在目录已存在时重置其访问控制列表。”这就导致一个无权限本地攻击者预创建该目录,卸载程序随后会以NT AUTHORITY\SYSTEM权限对该目录执行操作。

发现该漏洞的XM Cyber公司表示,攻击者可以依赖符号链接和挂载点重定向来诱骗卸载程序在受保护的系统文件上执行操作。该网络安全公司指出,JumpCloud代理会通过环境变量动态构建远程助手文件夹的完整路径,并在该文件夹中查找卸载程序二进制文件。

每次移除代理时,JumpCloud远程助手和所有其它组件都会被删除。简言之,具有特权的JumpCloud进程会对具有可预测文件名的文件,从一个不受信任的路径,执行删除、写入和执行操作。攻击者利用挂载点和符号链接,重定向特权操作并将任意数据写入任何文件(包括系统文件),造成两种后果。一方面,通过利用挂载点/对象管理器命名空间攻击,威胁行动者可以向System32\cng.sys驱动程序写入数据,导致无限蓝屏死机。另一方面,攻击者可以滥用“检查时间到使用时间” (TOCTOU) 竞态条件删除 Config.Msi 文件夹的内容,将其替换,然后利用Windows Installer本地权限提升技术来执行系统Shell。

JumpCloud远程助手Windows版0.317.0版本已修复该漏洞。建议组织机构尽快更新至此版本。XM Cyber公司指出:“出于供应商风险评估的需要,请确认没有任何特权进程会在未显式设置或覆盖文件夹访问控制列表 (ACL) 的情况下,对用户可写目录(如%TEMP%)执行任意代码、读取或写入操作。”

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login


推荐阅读

Gemini CLI AI 编程助手中存在严重漏洞 可导致代码执行

惠普修复预装的支持助手工具中的严重漏洞

黑客可利用超声波秘密控制语音助手设备

Windows 快速助手中存在严重漏洞 可导致敏感文件被盗

Siri、微软小娜等语音助手可导致企业遭攻击

原文链接

https://www.securityweek.com/jumpcloud-remote-assist-vulnerability-can-expose-systems-to-takeover/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “在看” 或 "赞” 吧~

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询