# MilleGPG5 5.7.2 本地提权漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Home - GPG -- 🔗来源链接
标签:product
神龙速读:
- 网站使用了Cookies,这表明可能存在隐私和数据保护相关的风险。
- 该网站提供了技术支持和技术支持的联系方式,说明存在对安全问题进行报告和处理的途径。
标题: MilleGPG5 5.7.2 Luglio 2021 - Local Privilege Escalation - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
从该网页截图中可以获取到以下关于漏洞的关键信息:
- **漏洞名称和版本**: MilleGPG5 5.7.2 Luglio 2021
- **漏洞类型**: Local Privilege Escalation (本地权限提升)
- **影响的操作系统**: Windows
- **漏洞发布日期**: 2021年12月1日
- **受影响的应用**: MilleGPG5
- **漏洞的EID**: 50558
- **漏洞发布者**: ALESSANDRO SALZANO
漏洞描述部分说明了MilleGPG5是意大利卫生部注册的1类医疗器械,制造商为Millennium S.r.l.和Dedalus Italia S.p.A.。受影响的版本为5.7.2,此版本在Windows 10 Enterprise x64上进行了测试。
描述中还提到了四个安全问题:
1. **服务问题**: MariaDB-GPG和GPGOrchestrator 挂载的服务及其可执行文件都在MilleGP5的C:\ProgramFiles 文件夹中。这些服务运行于最高权限(LocalSystem),而该权限下可执行文件的父目录 也允许当前用户修改。
2. **不安全文件夹权限问题**: 存在不安全的文件夹权限。其中,C:\Program Files\MilleGPG5\ 允许当前用户和非特权用户进行反病毒清理。
3. **日志的路径自由**: 可以利用未指定的日志文件路径,覆盖系统中的任何文件。以管理员权限运行服务和足够的日志信息,能恶意利用此漏洞将日志覆盖到C:\Windows\System32\中的任意文件以便达成Local Privilege Escalation。
4. **文件包含漏洞**: 通过.MDC 文件扩展名控制的MilleGPGE.exe利用了CWE-98(文件包含漏洞)。
随后在截图下方还给出了Proof of Concept步骤,详细地说明了如何恶意利用该漏洞生成恶意.exe、设置监听器和重启受害者机器以获取反向shell的步骤。
暂无评论