# N/A
## 概述
Ludashi 驱动在版本 5.1025 之前存在本地信息泄露漏洞,源于 IOCTL 处理程序缺乏访问控制。
## 影响版本
Ludashi 驱动版本低于 5.1025。
## 细节
该驱动暴露了可供普通用户访问的设备接口,其 IOCTL 处理程序接收用户可控的结构体,该结构体包含对低 4GB 物理地址的引用。处理程序使用 MmMapIoSpace 映射任意物理内存地址,并将数据复制回用户态,未验证调用者权限或目标物理地址范围。
## 影响
未授权用户可读取任意物理内存,导致泄露内核数据结构、内核指针、安全凭证等敏感信息。可被用于绕过 KASLR,进而实现本地提权。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-67246 | https://github.com/CDipper/CVE-Publication | POC详情 |
标题: GitHub - CDipper/CVE-Publication: CVE-2025-67246 -- 🔗来源链接
标签:
神龙速读:
以下是关于CVE-2025-67246漏洞的关键信息:
- **漏洞标题**:LuDaShi 错误访问控制
- **影响版本**:小于6.1026.4505.112
- **发现时间**:2025年12月2日
- **发现人**:ZhouRui
- **漏洞分析**:
- LuDaShi是一款知名的自由系统实用软件,提供免费的硬件认证、计算机(移动电话)稳定性保障和系统性能增强。
- LuDaShi及其关联系统产品(如系统性能优化、系统性能监控)中的ComputerZ_x64.sys驱动包含了可以读取较低4GB内核地址的数据。
- 该驱动程序暴露了一个IOCTL接口(0xF1002508)给用户空间。此接口在处理用户提供的输入参数时,没有充分验证传递的内存地址。用户空间进程可以通过这个接口向驱动发送任意较低4GB地址值。驱动程序使用此地址读取物理内存内容并将其结果返回给用户空间调用者。由于这个地址参数缺乏有效的访问控制检查,攻击者可以利用它读取通常情况下通过内核虚拟地址空间无法访问的系统内存区域,导致敏感信息泄露。
- 该问题允许本地管理员无需额外权限就可以通过加载易受攻击的驱动程序获得系统内存数据,从而破坏操作系统内存访问隔离机制。
- **驱动程序应用层**:
- 提供应用程序层面到设备对象(ComputerZ)的可用符号链接。
- 在处理IOCTL的子函数sub_11008中实现。
- **示例代码**:
- 当IoControlCode为0xF1002508时,将执行以下代码。它通过MmMapIoSpace在较低4GB中映射任意内核地址数据到应用程序层。攻击者可以构造概念验证(POC)代码,从较低4GB中的任意物理地址读取任意大小的数据并返回给应用程序层。
- **攻击效果**:
- 加载该驱动程序,运行此存储库中的POC代码,攻击效果如下。在此示例中,我尝试从物理地址0xF0000读取8个字节的数据,但读取的数据量是任意的。
标题: 鲁大师_鲁大师官方网站_系统优化大师|硬件检测|安卓跑分|手机评测|手机跑分|手机加速|Root手机|手机验真|防误触|节能降温|驱动安装|驱动升级|电脑监测|性能测试|一键优化|实时温度检测_www.ludashi.com -- 🔗来源链接
标签:
神龙速读:
以下是通过分析该网页截图能获取到关于漏洞的关键信息:
- **软件产品**:
- 可下载鲁大师电脑版、鲁大师尊享版以及鲁大师的其他辅助工具。
- **版本更新**:
- 鲁大师电脑版更新至6.1026.4510.115版本,支持Windows7及以上版本,发布于2026年1月16日。
- **潜在风险**:
- 提示页面包含“攻略:如何识别假鲁大师”等信息安全提示,表明存在假冒软件的风险,用户需注意下载渠道的安全性。
暂无评论