支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-67246 基础信息
漏洞信息
                                        # N/A

## 概述
Ludashi 驱动在版本 5.1025 之前存在本地信息泄露漏洞,源于 IOCTL 处理程序缺乏访问控制。

## 影响版本
Ludashi 驱动版本低于 5.1025。

## 细节
该驱动暴露了可供普通用户访问的设备接口,其 IOCTL 处理程序接收用户可控的结构体,该结构体包含对低 4GB 物理地址的引用。处理程序使用 MmMapIoSpace 映射任意物理内存地址,并将数据复制回用户态,未验证调用者权限或目标物理地址范围。

## 影响
未授权用户可读取任意物理内存,导致泄露内核数据结构、内核指针、安全凭证等敏感信息。可被用于绕过 KASLR,进而实现本地提权。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A local information disclosure vulnerability exists in the Ludashi driver before 5.1025 due to a lack of access control in the IOCTL handler. This driver exposes a device interface accessible to a normal user and handles attacker-controlled structures containing the lower 4GB of physical addresses. The handler maps arbitrary physical memory via MmMapIoSpace and copies data back to user mode without verifying the caller's privileges or the target address range. This allows unprivileged users to read arbitrary physical memory, potentially exposing kernel data structures, kernel pointers, security tokens, and other sensitive information. This vulnerability can be further exploited to bypass the Kernel Address Space Layout Rules (KASLR) and achieve local privilege escalation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ludashi Driver 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ludashi Driver是中国鲁大师(Ludashi)公司的一个驱动管理软件。 Ludashi Driver 5.1025之前版本存在安全漏洞,该漏洞源于IOCTL处理程序访问控制不当,可能导致读取任意物理内存和本地权限提升。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-67246 的公开POC
#POC 描述源链接神龙链接
1CVE-2025-67246https://github.com/CDipper/CVE-PublicationPOC详情
三、漏洞 CVE-2025-67246 的情报信息
  • 标题: GitHub - CDipper/CVE-Publication: CVE-2025-67246 -- 🔗来源链接

    标签:

    神龙速读:
                                            以下是关于CVE-2025-67246漏洞的关键信息:
    
    - **漏洞标题**:LuDaShi 错误访问控制
    
    - **影响版本**:小于6.1026.4505.112
    
    - **发现时间**:2025年12月2日
    
    - **发现人**:ZhouRui
    
    - **漏洞分析**:
        - LuDaShi是一款知名的自由系统实用软件,提供免费的硬件认证、计算机(移动电话)稳定性保障和系统性能增强。
        - LuDaShi及其关联系统产品(如系统性能优化、系统性能监控)中的ComputerZ_x64.sys驱动包含了可以读取较低4GB内核地址的数据。
        - 该驱动程序暴露了一个IOCTL接口(0xF1002508)给用户空间。此接口在处理用户提供的输入参数时,没有充分验证传递的内存地址。用户空间进程可以通过这个接口向驱动发送任意较低4GB地址值。驱动程序使用此地址读取物理内存内容并将其结果返回给用户空间调用者。由于这个地址参数缺乏有效的访问控制检查,攻击者可以利用它读取通常情况下通过内核虚拟地址空间无法访问的系统内存区域,导致敏感信息泄露。
        - 该问题允许本地管理员无需额外权限就可以通过加载易受攻击的驱动程序获得系统内存数据,从而破坏操作系统内存访问隔离机制。
    
    - **驱动程序应用层**:
        - 提供应用程序层面到设备对象(ComputerZ)的可用符号链接。
        - 在处理IOCTL的子函数sub_11008中实现。
    
    - **示例代码**:
        - 当IoControlCode为0xF1002508时,将执行以下代码。它通过MmMapIoSpace在较低4GB中映射任意内核地址数据到应用程序层。攻击者可以构造概念验证(POC)代码,从较低4GB中的任意物理地址读取任意大小的数据并返回给应用程序层。
    
    - **攻击效果**:
        - 加载该驱动程序,运行此存储库中的POC代码,攻击效果如下。在此示例中,我尝试从物理地址0xF0000读取8个字节的数据,但读取的数据量是任意的。
                                            
    GitHub - CDipper/CVE-Publication: CVE-2025-67246
  • 标题: 鲁大师_鲁大师官方网站_系统优化大师|硬件检测|安卓跑分|手机评测|手机跑分|手机加速|Root手机|手机验真|防误触|节能降温|驱动安装|驱动升级|电脑监测|性能测试|一键优化|实时温度检测_www.ludashi.com -- 🔗来源链接

    标签:

    神龙速读:
                                            以下是通过分析该网页截图能获取到关于漏洞的关键信息:
    
    - **软件产品**:
        - 可下载鲁大师电脑版、鲁大师尊享版以及鲁大师的其他辅助工具。
    - **版本更新**:
        - 鲁大师电脑版更新至6.1026.4510.115版本,支持Windows7及以上版本,发布于2026年1月16日。
    - **潜在风险**:
        - 提示页面包含“攻略:如何识别假鲁大师”等信息安全提示,表明存在假冒软件的风险,用户需注意下载渠道的安全性。
                                            
    鲁大师_鲁大师官方网站_系统优化大师|硬件检测|安卓跑分|手机评测|手机跑分|手机加速|Root手机|手机验真|防误触|节能降温|驱动安装|驱动升级|电脑监测|性能测试|一键优化|实时温度检测_www.ludashi.com
  • https://nvd.nist.gov/vuln/detail/CVE-2025-67246
四、漏洞 CVE-2025-67246 的评论

暂无评论


发表评论