前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-12181 Serv-U 15.1.6 Privilege Escalation漏洞复现

CVE-2019-12181 Serv-U 15.1.6 Privilege Escalation漏洞复现

作者头像
墙角睡大觉
发布2019-09-24 15:13:01
4K0
发布2019-09-24 15:13:01
举报
文章被收录于专栏:安全漏洞环境学习

0X1 漏洞概述

Serv-U是Windows平台和Linux平台的安全FTP服务器(FTPS,SFTP,HTTPS),是一个优秀的,安全的文件管理,文件传输和文件共享的解决方案。同时也是应用最广泛的FTP服务器软件。

在近日,有安全研究人员公布了一个该软件15.1.6版本的一个本地权限提升漏洞。在Linux上,ftp服务器是SUID可执行文件并以root身份运行 因此,即使只能在本地执行的攻击仍然是一种威胁,因为它会为攻击者提供root权限。

漏洞原因在于代码中传递给系统的命令是“ chmod u + s <some filename> ”,其中<some filename>设置为argv [0]!这是危险的,因为如果我们设法达到这个易受攻击的流程,我们可以使用exec *函数之一(前面讨论过)控制argv [0]并实现代码执行!此外,由于可执行文件是SUID,即使我们从exec *函数运行它,它也将以root身份运行,为任何攻击用户提供root权限。详情,请参考文章

代码语言:javascript
复制
https://blog.vastart.dev/2019/06/cve-2019-12181-serv-u-exploit-writeup.html

0X2 环境搭建

下载源码包,并在ubuntu16.04中安装

代码语言:javascript
复制
下载链接:https://hrtsea.com/224.html

在终端中直接安装,默认安装目录在/usr/local/Serv-U/中,启动环境之后,浏览器访问链接

代码语言:javascript
复制
http://ip:8080 即可访问Web管理界面。

0X3 漏洞利用

在exploit-db中下载exp脚本

代码语言:javascript
复制
https://www.exploit-db.com/exploits/47009

按照使用方法在本地编译该脚本并运行,可以看到会得到root权限

0X4 漏洞修复

升级到最新15.1.7版本

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-07-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
漏洞治理服务
漏洞治理服务(Vulnerability Governance Services,VGS),是指腾讯云为您提供的面向各种软硬件系统已知或未知漏洞的情报监测及漏洞修复相关能力,通过对全网一手漏洞渠道进行持续监测、研判及分析,帮助企业及时识别互联网上的最新漏洞威胁,并提供基于VPT的修复研判能力,帮助识别企业资产风险,为漏洞修复提供更宽松的时间窗口,保障业务安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档