当前位置: 首页 > news >正文

原创漏洞|DAQExpress工程文件反序列化提权漏洞分析

原创漏洞|DAQExpress工程文件反序列化提权漏洞分析

DAQExpress工程文件反序列化提权漏洞分析

原创漏洞

摘要

这篇文章旨在介绍DAQExpress可以导致任意代码执行的反序列化漏洞,该漏洞会在目标工程打开过程中触发,导致执行恶意代码。漏洞是由于DAQExpress对sqlite 的DependencySignature表,DependencySignatureId字段为1的Signature字段值的解析过程中,没有对其中的序列化内容进行过滤,导致恶意代码被执行。该漏洞由浙江国利网安科技有限公司安全研究中心在对DAQExpress解析从sqlite序列化内容的解析流程进行分析时首次发现的,后续的漏洞修复工作请及时关注我司及National Instruments官方公告。

01

漏洞简介

漏洞类型:任意代码执行漏洞

供应商:National Instruments

产品:DAQExpress

CNNVD编号:CNNVD-2025-79189960

利用效果:能够实现普通用户到管理员权限的提升。

漏洞危害:攻击者可以利用漏洞,在目标系统上实现任意代码执行,并且如果由高权限用户触发,则可以实现提权。

利用难度:需要攻击者在目标计算机拥有至少普通用户权限,并且在普通权限路径下拥有读写权限。

利用场景:本漏洞属于ATT&CK框架中TA0004权限提升阶段的T1068利用漏洞提升权限。攻击者在初始访问和执行攻击手段之后,权限级别等安全结构通常会阻碍对信息的访问和某些技术的使用,攻击者通过篡改sqlite的DependencySignature表内容,实现恶意序列化内容的注入。当工程被高权限用户打开后,将会反序列化攻击者构造好的payload,最终实现对系统的权限提升。

02

DAQExpress介绍

DAQExpress是National Instruments(NI)推出的一款交互式测量软件,与NI数据采集硬件配合,可自动化台式仪器测量。其操作简便,无需复杂编程,通过交互式面板可快速测量并直观显示数据。用户还可利用图形化编程环境创建自定义应用程序,以满足特定测量和控制需求。

DAQExpress支持多种NI数据采集硬件,具有良好的硬件兼容性,能在64位 Windows10、Windows8.1等系统上运行。它能实时采集和显示数据,帮助用户及时发现问题,与NI硬件结合紧密,可高效利用硬件资源,还能和其他NI软件集成构建复杂系统。

NI是全球知名的数据采集和自动化测试设备供应商,其产品广泛应用于工业自动化、科研实验、教育教学、设备测试与故障诊断等领域。DAQExpress作为NI的重要软件工具之一,凭借其简便性、实时性和集成性,成为了众多企业和科研机构进行数据采集和测量的首选工具。它在全球范围内的广泛使用,体现了其在数据采集领域的专业性和可靠性,为各行业的测量和控制需求提供了有力支持。

图1 DAQExpress产品界面

在国内,其主要应用场景集中在以下两个方面,(1)高校工程教育。诸多理工科院校(如测控、自动化专业)将其作为实验室的黄金教学工具。它能帮助学生在不编写任何代码的情况下,直观地完成传感器信号的获取、波形可视化与基础分析。(2)企业桌面级研发测试。在电子制造、汽车零部件等行业,硬件工程师常利用其配合便携式 USB 采集设备,进行快速的产品原型验证、环境(如温湿度)长时间记录或轻量级的产线设备故障排查,极大缩短了测试平台的搭建周期。

03

DAQExpress工程文件反序列化提权漏洞分析

3.1

漏洞原理介绍

漏洞存在于DAQExpress上位机对sqlite的DependencySignature表,DependencySignatureId字段为1的Signature字段值访问过程中,由于DAQExpress对字段中的序列化内容没有进行严格的过滤,导致恶意序列化内容被反序列化执行成为可能。

图2payload构造代码

DAQExpress在接收了序列化内容后,直接通过BinaryFormatter类进行Deserialize,而我们的工具只需要将构造好的序列化内容,通过sqlite语句更新DependencySignature表中DependencySignatureId字段为1的Signature字段值,就会导致恶意代码执行,实现在目标计算机的任意命令执行。

3.2

漏洞复现过程

我们在复现该漏洞的时候,以执行notepad.exe记事本程序为例,通过该漏洞将可以以管理员权限执行该命令。首先向创建的正常工程文件中写入payload代码,并保存;当用户打开被修改后的payload代码时,便会触发该漏洞。

图3写入payload

图4 打开工程文件

图5触发漏洞

如图所示,在脚本执行后,直接打开DAQExpress,然后打开用脚本污染后的工程项目,弹出cmd和notepad。新启动的notepad权限与DAQExpress用户相同,如果由高权限用户启动,即可实现提权。

3.3

漏洞利用总结

本漏洞实现了远程任意代码执行。本漏洞主要利用了DAQExpress进程对sqlite的内容缺少过滤的反序列化,最终导致任意代码执行和权限提升。整个利用过程不需要管理员权限,也不需要提前准备好恶意dll,可以直接执行代码。但是该漏洞的利用需要有目标计算机认可的普通用户的操作权限。

3.4

漏洞应用场景

攻击者在以普通用户权限入侵了上位机后,为了进一步扩大攻击成果,迫切的需要提升自身的操作权限,通过利用该漏洞即可实现这一需求。按照上面漏洞原理介绍的过程运行攻击脚本,污染目标工程的sqlite文件,当工程被高权限用户打开后,将直接以管理员权限运行sqlite中序列化的恶意命令,达到提升权限的目的。

学习资源


如果你也是零基础想转行网络安全,却苦于没系统学习路径、不懂核心攻防技能?光靠盲目摸索不仅浪费时间,还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造!

01内容涵盖

这份资料专门为零基础转行设计,19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进,攻防结合的讲解方式让新手轻松上手,真实实战案例 + 落地脚本直接对标企业岗位需求,帮你快速搭建转行核心技能体系!

这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】

**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 *(安全链接,放心点击)

02 知识库价值

  • 深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案
  • 广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南
  • 实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

03 谁需要掌握本知识库

  • 负责企业整体安全策略与建设的CISO/安全总监
  • 从事渗透测试、红队行动的安全研究员/渗透测试工程师
  • 负责安全监控、威胁分析、应急响应的蓝队工程师/SOC分析师
  • 设计开发安全产品、自动化工具的安全开发工程师
  • 对网络攻防技术有浓厚兴趣的高校信息安全专业师生

04部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】

**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 ***(安全链接,放心点击)**

http://www.jsqmd.com/news/711758/

相关文章:

  • OpenClaw共生未来——“记忆经济”、联邦记忆与碳硅文明的意识纠缠(第十六篇)
  • 为什么你的AI服务被反向注入?Docker Sandbox权限逃逸检测与防御(含实时POC检测脚本)
  • B站缓存视频合并终极指南:一键导出完整MP4并保留弹幕
  • 大型语言模型真实上下文窗口测试与优化策略
  • (六)文件与搜索 - 信息处理的正确姿势
  • PageObject模式实战案例
  • 突破性自托管游戏串流:Sunshine实战配置与性能优化深度解析
  • 全网最全网安合规资源站汇总,从入门到挖洞收藏这篇就够
  • 终极惠普OMEN游戏本性能优化指南:OmenSuperHub开源工具完全解析
  • AI智能体协作失控?15条规则打造可靠AI编程助手
  • CnOpenData 税收调查企业发明专利授权质量统计表
  • 反向海淘爆发期,taocarts如何用技术破解代购供应链对接难题
  • Parler TTS低资源语言适配实战:从数据准备到模型部署
  • Pyodide包管理完全指南:在浏览器中运行Python生态系统的终极方案
  • Cosbench分布式压测集群搭建踩坑实录:多Driver配置与防火墙那些事儿
  • 猫抓插件终极指南:如何免费下载网页视频音频资源
  • 乐山临江鳝丝优质门店推荐榜 非遗传承领衔 - 优质品牌商家
  • WASM插件在Docker边缘集群中无法加载?5个致命错误诊断清单,含内核级调试命令速查表
  • DCDC的电感布局
  • AI生成代码检测:方法与实战解析
  • 2026 最新网页游戏排行榜 人气口碑双高作品盘点
  • Agent 项目落地模板
  • 大模型学习:从提示工程到上下文工程,小白程序员必备(收藏版)
  • 大模型开发宝典:小白/程序员轻松上手,收藏必备,速成大模型开发高手
  • 心理声学音频质量测量技术解析与应用
  • 2026年,宸合健康为高净值家庭提供专属肝胆排毒与代谢调理高端健康管理方案
  • 85欧姆差分阻抗系统测试与S参数转换技术
  • 代购运营效率翻倍!taocarts自动化功能实战
  • ARM架构缓存与计数器寄存器深度解析
  • C++基础(十四)——异常处理与错误管理