支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2020-36928 基础信息
漏洞信息
                                        # Brother BRAgent 1.38 服务路径漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Brother BRAgent 1.38 - 'WBA_Agent_Client' Unquoted Service Path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Brother BRAgent 1.38 contains an unquoted service path vulnerability in the WBA_Agent_Client service running with LocalSystem privileges. Attackers can exploit the unquoted path in C:\Program Files (x86)\Brother\BRAgent\ to inject and execute malicious code with elevated system permissions.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未经引用的搜索路径或元素
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2020-36928 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2020-36928 的情报信息
  • 标题: What is BRAgent? -- 🔗来源链接

    标签:product

    神龙速读:
                                            从网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **BRAdmin Professional 3.x的功能**:
      - 可以在局域网(LAN)中收集网络连接打印机/多功能设备的操作信息。
      - 在广域网(WAN)环境中,需要与运行在远程计算机上的BRAgent软件进行通信,以收集设备信息。
    
    - **潜在安全问题**:
      - **依赖于BRAgent软件**:如果运行BRAgent软件的PC被关闭,BRAdmin Professional 3.x将无法收集远程设备信息。这意味着攻击者可以通过控制BRAgent软件的运行状态来操控信息收集过程。
      - **IP地址和端口设置**:Agent设置(如IP地址和通信端口)可通过Windows控制面板进行更改,如果这些设置被篡改,可能会影响BRAdmin Professional 3.x与Agent之间的正常通信。
    
    - **配置建议**:
      - 推荐将BRAgent软件安装在一台永不关机的PC或服务器上,以确保BRAdmin Professional 3.x能够持续收集远程设备信息。
                                            
    What is BRAgent?
  • 标题: Brother BRAgent 1.38 - 'WBA_Agent_Client' Unquoted Service Path - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从网页截图中能获取到以下关于漏洞的关键信息:
    
    - **漏洞标题**: `Brother BRAgent 1.38 - 'WBA_Agent_Client' Unquoted Service Path`
    - **EDB-ID**: `50010`
    - **CVE**: `N/A`
    - **作者**: `Brian Rodriguez`
    - **类型**: `LOCAL`
    - **平台**: `WINDOWS`
    - **日期**: `2021-06-15`
    - **漏洞应用**: `Brother BRAgent 1.38`
    
    关键信息点:
    
    1. **漏洞描述**:
        - **漏洞类型**: `Unquoted Service Path`
        - **测试版本**: `1.38`
        - **测试环境**: `Windows 10 Enterprise 64 bits`
    
    2. **发现和验证**:
        - **发现者**: `Brian Rodriguez`
        - **发现日期**: `14-06-2021`
    
    3. **软件链接**:
        - **厂商主页**: `https://brother.com`
        - **软件链接**: `https://support.brother.com/g/b/downloadhowto.aspx?c=us&lang=en&prod=ads1000w_us&os=10013&dlid=dlf002778_000&flang=4&type3=46`
    
    4. **服务信息**:
        - **服务名**: `Brother BRAgent`
        - **启动服务名**: `LocalSystem`
    
    5. **发现未引用服务路径的步骤**:
        ```cmd
        C:\>wmic service get name,displayname,pathname,startmode |findstr /i "auto" |findstr /i /v "c:\windows\" |findstr /i /v ""
        Brother BRAgent WBA_Agent_Client C:\Program Files
        ```
                                            
    Brother BRAgent 1.38 - 'WBA_Agent_Client' Unquoted Service Path - Windows local Exploit
  • 标题: Brother BRAgent 1.38 - 'WBA_Agent_Client' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键信息
    
    ### 漏洞名称
    Brother BRAgent 1.38 - 'WBA_Agent_Client' Unquoted Service Path
    
    ### 严重性
    HIGH
    
    ### 公布日期
    2026 年 1 月 15 日
    
    ### 影响
    Brother BRAgent 1.38
    
    ### CVE 编号
    CVE-2020-36928
    
    ### CWE 类型
    CWE-428 Unquoted Search Path or Element
    
    ### CVSS 评分
    8.4/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    ### 描述
    Brother BRAgent 1.38 在使用 LocalSystem 权限运行的 WBA_Agent_Client 服务中存在不带引号的服务路径漏洞。攻击者可以利用该路径(C:\Program Files (x86)\Brother\BRASgent\)注入并执行具有提升的系统权限的恶意代码。
    
    ### 相关链接
    - [ExploitDB-50010](http://example.com)
    - [BRASgent Webpage](http://example.com)
    
    ### 报告人
    Brian Rodriguez
                                            
    Brother BRAgent 1.38 - 'WBA_Agent_Client' Unquoted Service Path | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2020-36928
四、漏洞 CVE-2020-36928 的评论

暂无评论


发表评论