华硕DriverHub漏洞允许恶意网站以管理员权限执行命令
华硕DriverHub驱动管理工具存在远程代码执行漏洞(CVE-2025-3462/CVE-2025-3463),攻击者可利用恶意网站诱使用户设备执行任意命令。该漏洞影响所有安装DriverHub的设备,华硕已发布修复补丁建议用户更新以避免风险。 2025-5-12 09:26:46 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

华硕DriverHub驱动程序管理工具存在一个严重的远程代码执行漏洞,可使恶意网站在安装该软件的设备上执行任意命令。

漏洞发现与技术细节

该漏洞由新西兰独立网络安全研究员Paul(化名"MrBruh")发现。研究发现该软件对发送至DriverHub后台服务的命令验证机制存在缺陷。

研究员利用编号为CVE-2025-3462和CVE-2025-3463的两个漏洞构建攻击链,组合后可绕过来源验证并在目标设备上触发远程代码执行。

DriverHub工作机制分析

DriverHub是华硕官方驱动程序管理工具,在使用特定华硕主板时会在首次系统启动时自动安装。

该软件在后台持续运行,自动检测主板型号及芯片组并获取最新驱动程序版本。安装后,该工具通过本地53000端口服务保持活动状态,持续检查重要驱动更新。

值得注意的是,多数用户并不知晓该系统上常驻运行着此类服务。

漏洞成因剖析

该服务通过检查HTTP请求的Origin Header来拦截非'driverhub.asus.com'来源的请求。但验证机制存在缺陷——任何包含该字符串的网站都会被放行,即使与华硕官方门户不完全匹配。

第二个问题在于UpdateApp端点允许DriverHub从".asus.com"域名下载并运行.exe文件,且无需用户确认。

imageBIOS中关于DriverHub的设置(默认启用)来源:MrBruh

攻击流程详解

攻击者可针对任何运行DriverHub的用户,诱使其访问恶意网站。该网站会向本地服务'http://127.0.0.1:53000'发送"UpdateApp请求"。

通过伪造类似'driverhub.asus.com.mrbruh.com'的Origin Header即可绕过薄弱验证,使DriverHub接受恶意指令。

在研究员演示中,攻击指令会从华硕下载门户获取合法的华硕签名安装程序'AsusSetup.exe',同时下载恶意.ini文件和.exe载荷。华硕签名安装程序会以管理员权限静默运行,并根据.ini文件配置启动恶意可执行文件。

该攻击得以实现还因为工具未删除签名验证失败的文件(如.ini和载荷),这些文件下载后会保留在主机上。

厂商响应与用户建议

华硕于2025年4月8日收到漏洞报告,4月18日发布修复补丁(前一日与MrBruh完成验证)。该硬件巨头未向研究员支付漏洞披露奖金。

厂商提交的CVE描述中淡化了问题影响:"该问题仅影响主板,不涉及笔记本、台式机或其他终端设备"。此表述存在误导,因为受影响CVEs实际上涉及所有安装DriverHub的设备。

华硕安全公告则明确建议用户立即更新:"本次更新包含重要安全补丁,强烈建议用户将DriverHub升级至最新版本。用户可打开DriverHub点击'立即更新'按钮获取更新。"

MrBruh通过证书透明度监控发现,未发现其他包含"driverhub.asus.com"字符串的TLS证书,表明该漏洞尚未被野外利用。

若用户担忧后台服务自动下载潜在危险文件,可通过BIOS设置禁用DriverHub功能。

参考来源:

ASUS DriverHub flaw let malicious sites run commands with admin rights

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/430776.html
如有侵权请联系:admin#unsafe.sh