[local] NetBT e-Fatura - Privilege Escalation
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户已经给出了文章的详细信息,包括标题、作者、发现日期、厂商、测试版本、操作系统、漏洞类型和CVE编号。还有描述和影响部分,以及一个概念验证的步骤。 首先,我得理解这篇文章讲的是什么。看起来这是一个关于NetBT e-Fatura系统的漏洞报告,漏洞类型是CWE-428,未引用搜索路径或元素。这意味着系统中某个服务的可执行文件路径没有被正确引用,导致潜在的安全风险。 接下来,描述和影响部分提到这个漏洞允许未经授权的本地用户以高权限执行任意代码。这可能意味着攻击者可以利用这个漏洞提升权限,进而控制整个系统。 概念验证部分展示了使用sc命令查询服务配置,并使用accesschk检查权限。结果显示普通用户对相关目录有读写权限,这可能意味着他们可以替换或修改可执行文件,从而执行恶意代码。 现在我需要把这些信息浓缩到100字以内。重点包括:NetBT e-Fatura系统存在本地提权漏洞(CVE-2025-14018),未引用搜索路径导致普通用户能以高权限运行代码。 所以总结的时候要提到系统名称、漏洞类型、CVE编号以及影响范围和攻击者的能力。 </think> NetBT e-Fatura 存在本地提权漏洞(CVE-2025-14018),因未引用搜索路径问题,普通用户可通过替换服务可执行文件以高权限运行任意代码。 2026-4-10 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:4 收藏

# Exploit Title: NetBT e-Fatura - Privilege Escalation
# Author: Seccops
# Discovery Date: 2025-10-03
# Vendor: https://net-bt.com.tr/e-fatura/
# Tested Version: 2024
# Tested on OS: Microsoft Windows Server 2019 DC
# Vulnerability Type: CWE-428 Unquoted Search Path or Element
# CVE: CVE-2025-14018

Note: Thanks "Levent Sungu" for providing the testing environment.

====================
Description & Impact
====================
This vulnerability allows an unauthorized local user to execute arbitrary code with high privileges on the system.

================
Proof of Concept
================

C:\Users\efatura>sc qc InboxProcessor
[SC] QueryServiceConfig SUCCESS

SERVICE_NAME: InboxProcessor
        TYPE               : 10  WIN32_OWN_PROCESS
        START_TYPE         : 2   AUTO_START
        ERROR_CONTROL      : 1   NORMAL
        BINARY_PATH_NAME   : C:\inetpub\wwwroot\InboxProcessor\Netbt.Inbox.Process.exe
        LOAD_ORDER_GROUP   :
        TAG                : 0
        DISPLAY_NAME       : InboxProcessor
        DEPENDENCIES       :
        SERVICE_START_NAME : LocalSystem


C:\Users\efatura\Desktop>accesschk.exe /accepteula -uwdq "C:\inetpub\wwwroot\InboxProcessor\"

Accesschk v6.15 - Reports effective permissions for securable objects
Copyright (C) 2006-2022 Mark Russinovich
Sysinternals - www.sysinternals.com

C:\inetpub\wwwroot\InboxProcessor
  RW BUILTIN\Users
  RW NT SERVICE\TrustedInstaller
  RW NT AUTHORITY\SYSTEM
  RW BUILTIN\Administrators
            

文章来源: https://www.exploit-db.com/exploits/52509
如有侵权请联系:admin#unsafe.sh