CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!

admin 2020年9月5日12:00:50评论499 views字数 2024阅读6分44秒阅读模式

CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


知名建站软件集成包XAMPP于今年4月发布了新版本,该更新修复了CVE-2020-11107中的漏洞。在低于7.2.29、7.3.16、7.4.4的XAMPP Windows版本中,用户可以利用该漏洞实现任意命令执行。目前此问题不会对Linux和OS X系统造成影响。





1. XAMPP简介




XAMPP是Apache Friends开发的免费开源跨平台Web建站集成软件包,其原名为LAMPP,后为避免误解,更名为XAMPP,此命名方式为该软件包主要软件缩写而来,XAMPP主要由Apache、MySQL、PHP和PERL组成。用户使用了XAMPP就可以在自己电脑上轻易的建立网页服务器,XAMPP因其一键安装的便携性和支持多种操作系统的跨平台性而受到广大开发者的青睐,是最受欢迎的PHP开发环境之一,与其相似的软件还有PHPStudy、Wamp等。




2. 漏洞描述




在Windows系统中,非特权用户可以访问和修改编辑器和浏览器中的配置,编辑器的默认配置notepad.exe被修改后,则windows下每个用户的编辑器配置都将被修改。如果攻击者使用恶意的.exe文件或者.bat文件作为编辑器的值时,当管理员通过XAMPP文件查看对应日志文件时,就会执行该恶意的.exe文件或者.bat文件,从而达到任意命令执行,利用该漏洞,可以实现非特权用户提权等。




3. 影响范围




  • Windows Apache Friends XAMPP <7.2.29;

  • Windows Apache Friends XAMPP 7.3.*,<7.3.16;

  • Windows Apache Friends XAMPP 7.4.*,<7.4.4。




4. 严重程度




  • CVSSv3严重程度:高危;

  • CVSSv3基本分数:8.8;

  • CVSSv3 向量字符串:AV:N / AC:L / PR:N / UI:R / S:U / C:H / I:H / A:H;

  • CVE编号:CVE-2020-11107;

  • CWE弱点:CWE-269 权限管理不当。




5. 漏洞复现




本次漏洞复现,利用该漏洞实现从普通账号到管理员账号的权限提升,在实际环境中常用于后渗透阶段,本次漏洞复现基于以下环境:1.windows 10操作系统;2.XAMPP7.2.25;3.拥有普通权限和管理员权限两个账户。漏洞复现的具体过程如下:

1. 以管理员用户登陆windows 10,并查看当前用户,lenovo为管理员账户。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!



2. 使用管理员权限安装XAMPP且不能安装在C盘,默认安装完成后即可进入XAMPP控制面板。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


  

3. 以管理员身份运行cmd,输入如下命令:net user test mada4344436 /add。为计算机添加一个名为test,密码为mada4344436的一个新的普通用户。(可自由更改账号和密码,也可以用可视化界面添加)



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!



4.查看test用户权限,确保用户权限为普通用户权限。 



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


           

5.注销当前的管理员用户lenovo,并登录普通权限账户test。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


              

6.创建command.txt文件。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


                     

7. 打开并编辑command.bat文件,输入命令如下,其作用是将本地用户组的test用户加入管理员权限。

       @echo off

       net localgroup administrators test /add



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


    

8. 将command.txt后缀名改为.bat。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


                   

9.运行xampp控制面板,并且在控制面板上点击config。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


 

10. 当前编辑器的文件为notepad.exe,点击右侧的文件夹图标可以从目录中选择文件。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


     

11. 将刚刚编写command.bat文件载入,然后保存并退出。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


           

12. 查看test用户组,还是普通权限用户。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!



13. 再次以管理员用户lenovo登录。打开XAMPP控制面板,点击查看logs文件。然后将会有命令框快速弹出,说明命令执行完了。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


  

14. 切换至test用户再次查看用户,发现已经提权至administators组。



CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


 

15. 根据此方法,可以实现任意命令执行。

 



6. 漏洞修复




目前厂商已经发布了修复改漏洞的新版本,可从http://www.apachefriends.org/download.html下载这些新的安装程序。

 


参考链接


1. https://nvd.nist.gov/vuln/detail/CVE-2020-11107#match-4561426
2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11107
3. https://www.xampp.cc/archives/9262



往期精选

1

原创 | 工业编程中的恶意代码及漏洞

2

海事网络安全请注意,由OSINT所引发的新思考

3

预防深信服EDR远程命令执行漏洞风险,天地和兴漏扫“护卫”早已励兵秣马

CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!


点击“在看”鼓励一下吧

CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月5日12:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-11107漏洞复现:向XAMPP任意命令执行say NO!http://cn-sec.com/archives/113917.html

发表评论

匿名网友 填写信息