Notepad++ 本地提权漏洞|复现|分析

前言

今天刷到的文章,做一个复现以及简单分析,本来还以为是啥NB的洞,结果一看......

漏洞研究

Notepad++ v8.8.1 安装程序中存在一个权限提升漏洞,该漏洞允许非特权用户通过不安全的可执行搜索路径获得 SYSTEM 级权限。只需最少的用户交互即可利用此漏洞。

简单来讲,notepad++在安装过程中优先从当前工作目录加载regsvr32.exe,导致的普通用户安装notepad++,管理员用户加载regsvr32.exe,最终实现的命令执行。

先看一下他给的poc有没有需要特别执行的地方

给了这几个文件

POC是regsvr32.exe

长这个鸟样

一眼pyinstaller打包的,逆向梭哈

然后用pycdc,将pyc反编译成.py

https://github.com/extremecoders-re/decompyle-builds

运行pycdc.exe . run.pyc >> run.py得到源码

他的poc,反弹shell到127.0.0.1的4444端口,剩下没有什么需要处理的

也就是说,不用考虑到环境兼容问题,直接打包任意exe名字为regsvr32.exe即可

做一个简单测试

复制代码
import osprint("test")os.system("whoami")os.system("pause")

pyinstaller -F exp.py 打包成单文件,并修改名称

上虚拟机,开始安装

那么就有人疑问了,啊~复现完这里是administrator权限,并不是system权限,他给的poc,会在本地生成psexec,用psexec调用就是system了。

那么问题来了。运行notepad++安装程序,本来就需要administrator权限

漏洞大致类型为,DLL/EXE劫持或者和Linux上的path环境变量提权

官方Github漏洞描述

复制代码
https://github.com/notepad-plus-plus/notepad-plus-plus/security/advisories/GHSA-9vx8-v79m-6m24

文中给的是Google Drive链接,已镜像网盘,解压密码zgsf

https://pan.quark.cn/s/4bef0ea6ce85

相关推荐
llilian_1620 小时前
选择北斗导航卫星信号模拟器注意事项总结 北斗导航卫星模拟器 北斗导航信号模拟器
功能测试·单片机·嵌入式硬件·测试工具·51单片机·硬件工程
千枫s21 小时前
电脑vm虚拟机kali linux安装shannon
学习·网络安全
数字供应链安全产品选型1 天前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
聊点儿技术1 天前
IP风险评分80分是怎么算出来的?从权重分配到计算逻辑
网络安全·金融·ip·电商·ip风险评估·风控开发·评估ip风险
ALex_zry1 天前
gRPC服务熔断与限流设计
c++·安全·grpc
Ai老司机1 天前
Notepad++ 中文版下载安装完整指南(2026最新,8.9.3版)
文本编辑器·notepad++·代码编辑器·notepad++下载·notepad++安装教程·notepad++中文版·免费编辑器
周杰伦的稻香1 天前
tcpdump
网络·测试工具·tcpdump
金玉满堂@bj1 天前
什么是静态测试?
测试工具
kang0x01 天前
Night Coder - Writeup by AI
安全