支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2023-54338 基础信息
漏洞信息
                                        # Tftpd32_SE 4.60 服务路径漏洞

## 概述
Tftpd32 SE 4.60 存在未引用服务路径漏洞,本地攻击者可利用此漏洞以提升的权限执行任意代码。

## 影响版本
Tftpd32 SE 4.60

## 细节
该服务在配置中使用了未加引号的服务路径。当路径包含空格且未被引号包围时,Windows 会尝试按顺序解析路径中的各个部分作为可执行文件位置。攻击者可在路径中的前置目录中放置恶意可执行文件,导致服务启动时加载并以系统权限运行该恶意程序。

## 影响
本地攻击者可利用此漏洞实现权限提升,执行任意代码并获得系统级权限。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Tftpd32_SE 4.60 - 'Tftpd32_svc' Unquoted Service Path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Tftpd32 SE 4.60 contains an unquoted service path vulnerability that allows local attackers to potentially execute arbitrary code with elevated privileges. Attackers can exploit the unquoted path in the service configuration to inject malicious executables that will be run with system-level permissions.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未经引用的搜索路径或元素
来源:美国国家漏洞数据库 NVD
漏洞标题
Tftpd32 SE 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tftpd32 SE是Tftpd开源的一个IPv4网络服务器套件。 Tftpd32 SE 4.60版本存在代码问题漏洞,该漏洞源于未加引号的服务路径,可能导致本地攻击者以提升的权限执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-54338 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2023-54338 的情报信息
  • 标题: Tftpd32_SE 4.60 - 'Tftpd32_svc' Unquoted Service Path - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称**: Tftpd32_SE 4.60 - 'Tftpd32_svc' Unquoted Service Path
    - **EDB-ID**: 51076
    - **CVE**: N/A
    - **作者**: Ismael Nava
    - **类型**: LOCAL
    - **平台**: WINDOWS
    - **日期**: 2023-03-27
    - **漏洞应用**: 无明确信息
    
    ### 漏洞详情
    
    - **漏洞标题**: Tftpd32_SE 4.60 - 'Tftpd32_svc' Unquoted Service Path
    - **发现者**: Ismael Nava
    - **发现日期**: 2022-10-13
    - **供应商主页**: https://pjo2.github.io/tftpd64/
    - **软件链接**: https://bitbucket.org/phjounin/tftpd64/downloads/Tftpd32_SE-4.60-setup.exe
    - **测试版本**: 4.60
    - **漏洞类型**: Unquoted Service Path
    - **测试操作系统**: Microsoft Windows 10 Home 64 bits
    
    ### 发现未引用服务路径的步骤
    
    ```bash
    C:\>wmic service get name, displayname, pathname, startmode | findstr /i "Auto" | findstr /i /v "C:\Windows\\" |findstr /i /v ""
    Tftpd32 service edition Tftpd32_svc C:\Program Files (x86)\Tftpd32_SE\tftpd32_svc.exe Auto
    ```
                                            
    Tftpd32_SE 4.60 - 'Tftpd32_svc' Unquoted Service Path - Windows local Exploit
  • 标题: TFTPD64 : an opensource IPv6 ready TFTP server/service for windows : TFTP server -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **软件信息**:
      - Tftp64是一个免费的、轻量级的、开源的IPv6就绪应用程序,包括DHCP、TFTP、DNS、SNTP和Syslog服务器以及TFTP客户端。
      - TFTP客户端和服务器完全兼容TFTP选项支持(tsize、blocksize和timeout),以在传输数据时实现最大性能。
    
    - **潜在漏洞提示**:
      - **TFTP服务**:TFTP(简单文件传输协议)本身并不提供文件验证或加密的功能,这可能是一个安全弱点。
      - **默认配置**:如果Tftp64的默认配置没有正确地设置权限和访问控制,可能会导致未授权的访问或数据泄露。
      - **版本信息**:截图中显示的是"Service Edition by Ph. Jounin",具体的版本号未在截图中直接显示。但是,过时的版本可能存在已知漏洞。
    
    - **界面信息**:
      - 界面显示Tftp64服务器界面,可以看到文件传输的进度和地址等信息。
      - 文件传输中使用的端口和协议可能出现安全风险,特别是在不安全的网络环境中。
    
    要更准确地识别具体漏洞,需要进一步的分析和测试,包括但不限于对软件版本、配置文件以及网络流量的详细审查。
                                            
    TFTPD64 : an opensource IPv6 ready TFTP server/service for windows : TFTP server
  • 标题: Tftpd32_SE 4.60 - 'Tftpd32_svc' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 漏洞关键信息
    
    - **Title**: Tftpd32_SE 4.60 - 'Tftpd32_svc' Unquoted Service Path
    - **Severity**: HIGH
    - **Date**: January 13, 2026
    - **Affecting**: Tftpd32_SE 4.60
    - **CVE**: CVE-2023-54338
    - **CVE Type**: CWE-428 Unquoted Search Path or Element
    - **CVSS v3.0**: 9.8/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    - **References**:
      - ExploitDB-51076
      - Vendor Homepage
    - **Credit**: Ismael Nava
    - **Description**: Tftpd32 SE 4.60 contains an unquoted service path vulnerability that allows local attackers to potentially execute arbitrary code with elevated privileges. Attackers can exploit the unquoted path in the service configuration to inject malicious executables that will be run with system-level permissions.
                                            
    Tftpd32_SE 4.60 - 'Tftpd32_svc' Unquoted Service Path | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2023-54338
四、漏洞 CVE-2023-54338 的评论
匿名用户
2026-01-15 06:08:43

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论