支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2023-54336 基础信息
漏洞信息
                                        # Mediconta 3.7.27 服务路径漏洞

## 概述
Mediconta 3.7.27 存在未引用的服务路径漏洞,位于 servermedicontservice 服务中,可被本地攻击者利用以提升权限并执行任意代码。

## 影响版本
Mediconta 3.7.27

## 细节
漏洞存在于服务 `servermedicontservice` 的可执行文件路径未加引号,其路径为:  
`C:\Program Files (x86)\medicont3\`  
由于路径含有空格且未用引号包裹,系统在启动服务时可能错误解析可执行文件路径。

## 影响
本地攻击者可在 `C:\Program Files (x86)\` 路径下创建恶意可执行文件(如 `medicont3.exe`),当服务启动时,系统可能优先执行该恶意程序,并以 LocalSystem 权限运行,导致权限提升和任意代码执行。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Mediconta 3.7.27 contains an unquoted service path vulnerability in the servermedicontservice that allows local users to potentially execute code with elevated privileges. Attackers can exploit the unquoted path in C:\Program Files (x86)\medicont3\ to inject malicious code that would execute with LocalSystem permissions during service startup.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未经引用的搜索路径或元素
来源:美国国家漏洞数据库 NVD
漏洞标题
Mediconta 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mediconta是Luis Martinez个人开发者的一个医疗诊所管理软件。 Mediconta 3.7.27版本存在代码问题漏洞,该漏洞源于未加引号的服务路径,可能导致本地用户以提升的权限执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-54336 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2023-54336 的情报信息
  • 标题: Mediconta: software clinicas, programa clinicas, programa contabilidad -- 🔗来源链接

    标签:product

    神龙速读:
                                            From the screenshot, the following key information about vulnerabilities can be derived:
    
    - **Potential XSS Vulnerability**: The website uses a cookie consent banner but does not specify a clear cookie policy. This could potentially be exploited if the cookie management is not implemented securely.
    - **Lack of Clear Security Messaging**: There is no visible indication of SSL/TLS encryption, which is crucial for securing user data. Users might be at risk if sensitive information is transmitted over an unencrypted connection.
    - **Outdated Software Indication**: The copyright at the bottom of the page states "2009-2025", which is a future year. This might indicate the website has not been updated recently, potentially running on outdated software that may have known vulnerabilities.
                                            
    Mediconta: software clinicas, programa clinicas, programa contabilidad
  • 标题: Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    - **漏洞标题**: Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path
    - **EDB-ID**: 51064
    - **CVE**: N/A
    - **作者**: Luis Martinez
    - **类型**: LOCAL
    - **平台**: WINDOWS
    - **日期**: 2023-03-27
    - **易受攻击的应用**: Mediconta 3.7.27
    
    ### 漏洞详情
    
    - **发现日期**: 2022-10-05
    - **厂商主页**: https://www.infonetsoftware.com
    - **软件链接**: https://www.infonetsoftware.com/soft/instalar_Medicont_x.exe
    - **测试版本**: 3.7.27
    - **漏洞类型**: Unquoted Service Path
    - **测试操作系统**: Windows 10 Pro x64
    
    ### 发现未引用服务路径的步骤
    
    ```cmd
    C:\>wmic service get name, pathname, displayname, startmode | findstr "Auto" | findstr /i /v "C:\Windows\\\" | findstr /i "medicont3" | findstr /i /v """"
    ```
    
    ### 漏洞利用
    
    - **成功的尝试要求**: 本地用户能够在系统根路径中插入他们的代码,并且不会被操作系统或其他安全应用程序检测到,从而在应用程序启动或重启时执行。
    - **结果**: 如果成功,本地用户的代码将以应用程序的提升权限执行。
                                            
    Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path - Windows local Exploit
  • 标题: Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞名称
    Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path
    
    #### 严重性
    High
    
    #### 发布日期
    2026年1月13日
    
    #### 影响版本
    - Mediconta 3.7.27
    
    #### 漏洞详情
    Mediconta 3.7.27包含在`servermedicontservice`中的未引号的服务路径漏洞,允许本地用户潜在地以提升的权限执行代码。攻击者可以利用位于`C:\Program Files (x86)\medicont3\`中的未引号路径注入恶意代码,这些代码将在服务启动时以LocalSystem权限执行。
    
    #### 漏洞编号
    - CVE-2023-54336
    
    #### CWE编号
    - CWE-428 Unquoted Search Path or Element
    
    #### CVSS评分
    - 6.4/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    #### 参考链接
    - [ExploitDB-51064](链接)
    - [Vendor Homepage](链接)
    
    #### 发现人
    Luis Martinez
                                            
    Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2023-54336
四、漏洞 CVE-2023-54336 的评论
匿名用户
2026-01-15 06:08:43

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论