当前位置: 首页 > news >正文

Notepad++ 本地提权漏洞|复现|分析

图片

前言

今天刷到的文章,做一个复现以及简单分析,本来还以为是啥NB的洞,结果一看......

图片

图片

漏洞研究

Notepad++ v8.8.1 安装程序中存在一个权限提升漏洞,该漏洞允许非特权用户通过不安全的可执行搜索路径获得 SYSTEM 级权限。只需最少的用户交互即可利用此漏洞。

简单来讲,notepad++在安装过程中优先从当前工作目录加载regsvr32.exe,导致的普通用户安装notepad++,管理员用户加载regsvr32.exe,最终实现的命令执行。

先看一下他给的poc有没有需要特别执行的地方

给了这几个文件

图片

POC是regsvr32.exe

长这个鸟样

图片

一眼pyinstaller打包的,逆向梭哈

图片

图片

然后用pycdc,将pyc反编译成.py

https://github.com/extremecoders-re/decompyle-builds

运行pycdc.exe . run.pyc >> run.py得到源码

图片

他的poc,反弹shell到127.0.0.1的4444端口,剩下没有什么需要处理的

也就是说,不用考虑到环境兼容问题,直接打包任意exe名字为regsvr32.exe即可

做一个简单测试

import osprint("test")os.system("whoami")os.system("pause")

图片

pyinstaller -F exp.py 打包成单文件,并修改名称

上虚拟机,开始安装

图片

图片

图片

那么就有人疑问了,啊~复现完这里是administrator权限,并不是system权限,他给的poc,会在本地生成psexec,用psexec调用就是system了。

那么问题来了。运行notepad++安装程序,本来就需要administrator权限

漏洞大致类型为,DLL/EXE劫持或者和Linux上的path环境变量提权

官方Github漏洞描述

https://github.com/notepad-plus-plus/notepad-plus-plus/security/advisories/GHSA-9vx8-v79m-6m24

文中给的是Google Drive链接,已镜像网盘,解压密码zgsf

https://pan.quark.cn/s/4bef0ea6ce85

http://www.dtcms.com/a/410126.html

相关文章:

  • HCIP-IoT 真题详解(章节D),嵌入式基础与南向开发 /Part1
  • JavaEE初阶3.0
  • 【网络协议】IoT 设备入网认证机制
  • 微信小程序学习(二)
  • 微信小程序里 uni.navigateTo 用的多了, 容易报错,
  • LabVIEW通知器实现一对多数据分发
  • LabVIEW 流量检测
  • 海豚一键做淘宝网站wordpress数字链接出现404
  • 测试转C++开发面经(华为OD)
  • 新版Pycharm添加导入anaconda的python解释器
  • java_error_in_pycharm64.hprof 文件解析:作用、风险与处理建议
  • 基于微信小程序的扶贫助农系统【2026最新】
  • 免费开源的企业建站系统电子商务平台内的自然人经营者
  • Selenium+python自动化1-环境搭建
  • 大模型实时响应,通话告别预加载!
  • 解决Flexbox布局中元素无法居中的常见问题
  • AI时代:呼叫中心的存续与呼叫中心软件的蝶变
  • 基于单片机的按摩椅系统的设计(论文+源码)
  • 什么网站建设wordpress 显示文章固定链接
  • 学做沪江网站要多久广告设计培训班学校有哪些
  • pandas 基础:pandas.DataFrame.apply
  • uni-app 自定义 Android 插件详解
  • Spring IOC源码篇五 核心方法obtainFreshBeanFactory.doLoadBeanDefinitions
  • kafka和rocketmq的副本机制区别: isr 主从模式,Dledger模式
  • HTTP的持续与非持续连接,HTTP报文格式
  • 删除Notepad++关于弹窗的反动字样
  • angular2是做网站的还是手机的网站开发大概价格
  • 国内专业做悬赏的网站绵阳网站建设设计
  • 抗辐照MCU芯片在核工业水下探测耐辐照数字摄像机中的应用研究
  • 《测试视角下的软件工程:需求、开发模型与测试模型》