Notepad++ 本地提权漏洞|复现|分析

前言

今天刷到的文章,做一个复现以及简单分析,本来还以为是啥NB的洞,结果一看......

漏洞研究

Notepad++ v8.8.1 安装程序中存在一个权限提升漏洞,该漏洞允许非特权用户通过不安全的可执行搜索路径获得 SYSTEM 级权限。只需最少的用户交互即可利用此漏洞。

简单来讲,notepad++在安装过程中优先从当前工作目录加载regsvr32.exe,导致的普通用户安装notepad++,管理员用户加载regsvr32.exe,最终实现的命令执行。

先看一下他给的poc有没有需要特别执行的地方

给了这几个文件

POC是regsvr32.exe

长这个鸟样

一眼pyinstaller打包的,逆向梭哈

然后用pycdc,将pyc反编译成.py

https://github.com/extremecoders-re/decompyle-builds

运行pycdc.exe . run.pyc >> run.py得到源码

他的poc,反弹shell到127.0.0.1的4444端口,剩下没有什么需要处理的

也就是说,不用考虑到环境兼容问题,直接打包任意exe名字为regsvr32.exe即可

做一个简单测试

复制代码
import osprint("test")os.system("whoami")os.system("pause")

pyinstaller -F exp.py 打包成单文件,并修改名称

上虚拟机,开始安装

那么就有人疑问了,啊~复现完这里是administrator权限,并不是system权限,他给的poc,会在本地生成psexec,用psexec调用就是system了。

那么问题来了。运行notepad++安装程序,本来就需要administrator权限

漏洞大致类型为,DLL/EXE劫持或者和Linux上的path环境变量提权

官方Github漏洞描述

复制代码
https://github.com/notepad-plus-plus/notepad-plus-plus/security/advisories/GHSA-9vx8-v79m-6m24

文中给的是Google Drive链接,已镜像网盘,解压密码zgsf

https://pan.quark.cn/s/4bef0ea6ce85

相关推荐
用户962377954481 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954485 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全