mysql 5.7.11提权_CVE-2020-11107漏洞复现:利用该漏洞可以实现非特权用户提权

本文详细介绍了XAMPP中的CVE-2020-11107漏洞,该漏洞允许非特权用户在Windows系统中实现权限提升。通过修改编辑器配置,攻击者可以在管理员查看日志时执行恶意文件,影响XAMPP的多个旧版本。复现过程包括创建新用户、利用漏洞添加用户到管理员组,最终完成提权。目前已发布新版本进行修复。
摘要由CSDN通过智能技术生成

知名建站软件集成包XAMPP于今年4月发布了新版本,该更新修复了CVE-2020-11107中的漏洞。在低于7.2.29、7.3.16、7.4.4的XAMPP Windows版本中,用户可以利用该漏洞实现任意命令执行。目前此问题不会对Linux和OS X系统造成影响。

1. XAMPP简介

XAMPP是Apache Friends开发的免费开源跨平台Web建站集成软件包,其原名为LAMPP,后为避免误解,更名为XAMPP,此命名方式为该软件包主要软件缩写而来,XAMPP主要由Apache、MySQL、PHP和PERL组成。用户使用了XAMPP就可以在自己电脑上轻易的建立网页服务器,XAMPP因其一键安装的便携性和支持多种操作系统的跨平台性而受到广大开发者的青睐,是最受欢迎的PHP开发环境之一,与其相似的软件还有PHPStudy、Wamp等。

2. 漏洞描述

在Windows系统中,非特权用户可以访问和修改编辑器和浏览器中的配置,编辑器的默认配置notepad.exe被修改后,则windows下每个用户的编辑器配置都将被修改。如果攻击者使用恶意的.exe文件或者.bat文件作为编辑器的值时,当管理员通过XAMPP文件查看对应日志文件时,就会执行该恶意的.exe文件或者.bat文件,从而达到任意命令执行,利用该漏洞,可以实现非特权用户提权等。

3. 影响范围

Windows Apache Friends XAMPP <7.2.29;

Windows Apache Friends XAMPP 7.3.*,<7.3.16;

Windows Apache Friends XAMPP 7.4.*,<7.4.4。

4. 严重程度

CVSSv3严重程度:高危;

CVSSv3基本分数:8.8;

CVSSv3 向量字符串:AV:N / AC:L / PR:N / UI:R / S:U / C:H / I:H / A:H;

CVE编号:CVE-2020-11107;

CWE弱点:CWE-269 权限管理不当。

5. 漏洞复现

本次漏洞复现,利用该漏洞实现从普通账号到管理员账号的权限提升,在实际环境中常用于后渗透阶段,本次漏洞复现基于以下环境:1.windows 10操作系统;2.XAMPP7.2.25;3.拥有普通权限和管理员权限两个账户。漏洞复现的具体过程如下:

1. 以管理员用户登陆windows 10,并查看当前用户,lenovo为管理员账户。

2bb696972c3da9dcfddc6019fe5a6262.png

73d2d43d4798c47f4a22bab63e8d31a5.png

2. 使用管理员权限安装XAMPP且不能安装在C盘,默认安装完成后即可进入XAMPP控制面板。

475093136ef047841ba18e15532577ec.png

3. 以管理员身份运行cmd,输入如下命令:net user test mada4344436 /add。为计算机添加一个名为test,密码为mada4344436的一个新的普通用户。(可自由更改账号和密码,也可以用可视化界面添加)

d0aa71be25773fedec3c0b3bdf907070.png

4.查看test用户权限,确保用户权限为普通用户权限。

49a9ea5e6465caee62ce712ddd9b13ee.png

5.注销当前的管理员用户lenovo,并登录普通权限账户test。

2aa8a464542f7ae0a6dcf8b06ee1a276.png

744a8368e89040ea132fb49c39916e4a.png

6.创建command.txt文件。

02580aadd2db6324f03177e3b37b19c6.png

7. 打开并编辑command.bat文件,输入命令如下,其作用是将本地用户组的test用户加入管理员权限。

@echo off

net localgroup administrators test /add

80e198226fdd2b8072b8a960244c1d7e.png

8. 将command.txt后缀名改为.bat。

1589cd8edeafd2a226daf9fb228e6632.png

9.运行xampp控制面板,并且在控制面板上点击config。

b45f96bac72575a3a4d7e0e9a9dd061c.png

10. 当前编辑器的文件为notepad.exe,点击右侧的文件夹图标可以从目录中选择文件。

168ede0a91228d7b1b668fd7a700e248.png

11. 将刚刚编写command.bat文件载入,然后保存并退出。

8c3f5cd3a0141c2e5f9d8829e7a7a88d.png

12. 查看test用户组,还是普通权限用户。

760d979bb65f2b079abe4ef905f93fa4.png

13. 再次以管理员用户lenovo登录。打开XAMPP控制面板,点击查看logs文件。然后将会有命令框快速弹出,说明命令执行完了。

c85a761db91b70e40ec63b608b67a8b0.png

14. 切换至test用户再次查看用户,发现已经提权至administators组。

86b1f1395812d57d396afe15f9d55063.png

15. 根据此方法,可以实现任意命令执行。

6. 漏洞修复

目前厂商已经发布了修复改漏洞的新版本,可从http://www.apachefriends.org/download.html下载这些新的安装程序。

参考链接

1. https://nvd.nist.gov/vuln/detail/CVE-2020-11107#match-4561426

2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11107

3. https://www.xampp.cc/archives/9262

声明:本文来自天地和兴,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值