近期,白帽匯安全研究院發現HackerOne公開了一份Burpsuite軟體在Windows下的提權漏洞報告。雖然PortSwigger最終認定問題存在,但並不認為這是安全漏洞。以下是詳細說明

漏洞概述

當BurpSuite運行時,它會嘗試載入路徑C:Program%20Files中的一些DLL。但是這個文件夾一般來說是不存在的,而且可以被低許可權用戶所創建。因此,一旦低許可權用戶創建了這個文件夾往其中放入惡意DLL文件,那麼當高許可權用戶運行BurpSuite時,就會達到提權攻擊的效果。發現者已經驗證Pro版本存在這個漏洞,他也很很確定社區版本也存在。

漏洞細節

在Process Monitor中監視BurpSuite應用程序,可以看到它嘗試從不存在的目錄載入2個DLL。

有趣的是,在Windows系統上(經過驗證包括 7,10Server 2008 R2和Server 2012),每個用戶都可以在C:驅動器上添加新文件夾。這就給了攻擊者可乘之機,往Burpsuite注入任意DLL。

復現步驟

1.在目標機器安裝Burpsuite,然後創建一個低許可權用戶。

2.建立對應目錄,如下圖所示。

3.將文件sunec.dll(下載地址)到放到最後一個目錄(amd64)。

4.模擬高許可權用戶運行Burpsuite,此時可看到彈出一條消息。

在這個漏洞上報後,PortSwigger表示這屬於Java版本的問題,而且在2.0.18版本已不存在,不認為這是安全漏洞。

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:BurpSuite曝出疑似Windows下的提權漏洞|NOSEC安全訊息平臺 - NOSEC.ORG

原文:hackerone.com/reports/4

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。


推薦閱讀:
相關文章