支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47761 基础信息
漏洞信息
                                        # MilleGPG5 5.7.2 本地提权漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
MilleGPG5 5.7.2 Luglio 2021 (x64) - Local Privilege Escalation
来源:美国国家漏洞数据库 NVD
漏洞描述信息
MilleGPG5 5.7.2 contains a local privilege escalation vulnerability that allows authenticated users to modify service executable files in the MariaDB bin directory. Attackers can replace the mysqld.exe with a malicious executable, which will execute with system privileges when the computer restarts.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
缺省权限不正确
来源:美国国家漏洞数据库 NVD
漏洞标题
MilleGPG5 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MilleGPG5是MilleGPG公司的一个应用程序。 MilleGPG5 5.7.2版本存在安全漏洞,该漏洞源于允许经过身份验证的用户修改MariaDB bin目录中的服务可执行文件,可能导致本地权限提升。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-47761 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47761 的情报信息
  • 标题: Home - GPG -- 🔗来源链接

    标签:product

    神龙速读:
                                            - 网站使用了Cookies,这表明可能存在隐私和数据保护相关的风险。
    - 该网站提供了技术支持和技术支持的联系方式,说明存在对安全问题进行报告和处理的途径。
                                            
    Home - GPG
  • 标题: MilleGPG5 5.7.2 Luglio 2021 - Local Privilege Escalation - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从该网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **漏洞名称和版本**: MilleGPG5 5.7.2 Luglio 2021
    - **漏洞类型**: Local Privilege Escalation (本地权限提升)
    - **影响的操作系统**: Windows
    - **漏洞发布日期**: 2021年12月1日
    - **受影响的应用**: MilleGPG5
    - **漏洞的EID**: 50558
    - **漏洞发布者**: ALESSANDRO SALZANO
    
    漏洞描述部分说明了MilleGPG5是意大利卫生部注册的1类医疗器械,制造商为Millennium S.r.l.和Dedalus Italia S.p.A.。受影响的版本为5.7.2,此版本在Windows 10 Enterprise x64上进行了测试。
    
    描述中还提到了四个安全问题:
    1. **服务问题**: MariaDB-GPG和GPGOrchestrator 挂载的服务及其可执行文件都在MilleGP5的C:\ProgramFiles 文件夹中。这些服务运行于最高权限(LocalSystem),而该权限下可执行文件的父目录 也允许当前用户修改。 
       
    2. **不安全文件夹权限问题**: 存在不安全的文件夹权限。其中,C:\Program Files\MilleGPG5\ 允许当前用户和非特权用户进行反病毒清理。
       
    3. **日志的路径自由**: 可以利用未指定的日志文件路径,覆盖系统中的任何文件。以管理员权限运行服务和足够的日志信息,能恶意利用此漏洞将日志覆盖到C:\Windows\System32\中的任意文件以便达成Local Privilege Escalation。
       
    4. **文件包含漏洞**: 通过.MDC 文件扩展名控制的MilleGPGE.exe利用了CWE-98(文件包含漏洞)。
       
    随后在截图下方还给出了Proof of Concept步骤,详细地说明了如何恶意利用该漏洞生成恶意.exe、设置监听器和重启受害者机器以获取反向shell的步骤。
                                            
    MilleGPG5 5.7.2 Luglio 2021 - Local Privilege Escalation - Windows local Exploit
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47761
四、漏洞 CVE-2021-47761 的评论

暂无评论


发表评论