漏洞概述
WIN-PACK PRO 4.8 版本中存在一个未加引号的服务路径(Unquoted Service Path)漏洞,影响其 WPCommandFileService 服务。本地攻击者可利用该漏洞,在特定路径下植入恶意可执行文件,从而以 LocalSystem 权限执行任意代码,实现权限提升。
漏洞详情
- CVE 编号:CVE-2021-47868
- 漏洞类型:未加引号的服务路径(CWE-428)
- CVSS 评分:CVSS v3.1 基础评分为 7.8(HIGH),CVSS v4.0 基础评分为 8.5(HIGH)
- 影响版本:WIN-PACK PRO 4.8
影响范围
该漏洞影响安装了 WIN-PACK PRO 4.8 的 Windows 系统,特别是使用默认路径 C:\Program Files (x86)\WINPAKPRO\WPCommandFileService Service.exe 配置服务的环境。由于服务路径未加引号,系统在解析可执行文件路径时可能加载同目录下名称相近的恶意程序。
风险分析
攻击者需具备本地低权限账户访问能力,但无需用户交互即可利用此漏洞。成功利用后,攻击者可执行任意代码并获得 LocalSystem 级别的系统权限,从而完全控制受影响主机,造成严重的机密性、完整性与可用性破坏。
修复建议
- 建议用户尽快联系 Honeywell 官方获取安全更新或升级至已修复该漏洞的 WIN-PACK PRO 新版本。
- 临时缓解措施:手动为服务路径添加双引号,确保服务可执行文件路径为 “C:\Program Files (x86)\WINPAKPRO\WPCommandFileService Service.exe”;同时限制普通用户对 Program Files (x86)\WINPAKPRO 目录的写入权限,防止恶意文件注入。
