GitHub Electron任意命令执行漏洞

admin 2023-11-25 01:34:37 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 GitHub Electron任意命令执行漏洞

CVE编号

CVE-2018-1000006

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2018-01-25
漏洞描述
GitHub Electron是美国GitHub公司的一个应用程序开发框架。该框架支持使用JavaScript、HTML和CSS编写跨平台桌面应用程序。 GitHub Electron 1.8.2-beta.3及之前版本、1.7.10及之前版本和1.6.15及之前版本中的protocol handler存在安全漏洞。攻击者可借助特制的URL利用该漏洞执行任意命令。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/electron/electron/releases/tag/v1.8.2-beta.4
参考链接
http://www.securityfocus.com/bid/102796
https://electronjs.org/blog/protocol-handler-fix
https://github.com/electron/electron/releases/tag/v1.8.2-beta.4
https://medium.com/%40Wflki/exploiting-electron-rce-in-exodus-wallet-d9e6db13c374
https://www.exploit-db.com/exploits/43899/
https://www.exploit-db.com/exploits/44357/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 atom electron * Up to (including) 1.6.15
运行在以下环境
应用 atom electron * Up to (including) 1.7.10
运行在以下环境
应用 atom electron 1.8.2 -
阿里云评分 8.5
  • 攻击路径 本地
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  1