前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-12181 Serv-U 15.1.6 Privilege Escalation漏洞复现

CVE-2019-12181 Serv-U 15.1.6 Privilege Escalation漏洞复现

作者头像
墙角睡大觉
发布2019-09-24 15:13:01
4K0
发布2019-09-24 15:13:01
举报
文章被收录于专栏:安全漏洞环境学习

0X1 漏洞概述

Serv-U是Windows平台和Linux平台的安全FTP服务器(FTPS,SFTP,HTTPS),是一个优秀的,安全的文件管理,文件传输和文件共享的解决方案。同时也是应用最广泛的FTP服务器软件。

在近日,有安全研究人员公布了一个该软件15.1.6版本的一个本地权限提升漏洞。在Linux上,ftp服务器是SUID可执行文件并以root身份运行 因此,即使只能在本地执行的攻击仍然是一种威胁,因为它会为攻击者提供root权限。

漏洞原因在于代码中传递给系统的命令是“ chmod u + s <some filename> ”,其中<some filename>设置为argv [0]!这是危险的,因为如果我们设法达到这个易受攻击的流程,我们可以使用exec *函数之一(前面讨论过)控制argv [0]并实现代码执行!此外,由于可执行文件是SUID,即使我们从exec *函数运行它,它也将以root身份运行,为任何攻击用户提供root权限。详情,请参考文章

代码语言:javascript
复制
https://blog.vastart.dev/2019/06/cve-2019-12181-serv-u-exploit-writeup.html

0X2 环境搭建

下载源码包,并在ubuntu16.04中安装

代码语言:javascript
复制
下载链接:https://hrtsea.com/224.html

在终端中直接安装,默认安装目录在/usr/local/Serv-U/中,启动环境之后,浏览器访问链接

代码语言:javascript
复制
http://ip:8080 即可访问Web管理界面。

0X3 漏洞利用

在exploit-db中下载exp脚本

代码语言:javascript
复制
https://www.exploit-db.com/exploits/47009

按照使用方法在本地编译该脚本并运行,可以看到会得到root权限

0X4 漏洞修复

升级到最新15.1.7版本

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-07-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档