一、 漏洞 CVE-2022-23862 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Y Soft SAFEQ 6 Build 53中发现了一个本地权限提升问题。运行在9696端口的SafeQ JMX服务易受JMX MLet攻击。由于该服务没有强制执行身份验证并且以"NT Authority\System"用户身份运行,攻击者可以利用此漏洞执行任意代码并提升到系统用户权限。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
关键功能的认证机制缺失
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Local Privilege Escalation issue was discovered in Y Soft SAFEQ 6 Build 53. The SafeQ JMX service running on port 9696 is vulnerable to JMX MLet attacks. Because the service did not enforce authentication and was running under the "NT Authority\System" user, an attacker is able to use the vulnerability to execute arbitrary code and elevate to the system user.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
YSoft SAFEQ 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
YSoft SAFEQ是捷克YSoft公司的一个企业打印管理套件解决方案平台。 YSoft SAFEQ存在安全漏洞,该漏洞源于SafeQ JMX未强制执行身份验证,导致容易受到JMX MLet攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-23862 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2022-23862: Local Privilege Escalation via Unauthenticated JMX in YSoft SafeQ https://github.com/mbadanoiu/CVE-2022-23862 POC详情
三、漏洞 CVE-2022-23862 的情报信息