一、 漏洞 CVE-2024-50590 基础信息
漏洞标题
本地权限提升漏洞
来源:AIGC 神龙大模型
漏洞描述信息
具有本地访问权限的攻击者可以通过覆盖Elefant服务中的两个可执行文件之一,将Windows用户权限提升至"NT AUTHORITY\SYSTEM"。默认情况下,Elefant的安装目录为"C:\Elefant1",该目录对所有用户都是可写的。此外,Elefant安装程序注册了两个作为“NT AUTHORITY\SYSTEM”运行的Firebird数据库服务。 路径:C:\Elefant1\Firebird_2\bin\fbserver.exe 路径:C:\Elefant1\Firebird_2\bin\fbguard.exe 这两个服务可执行文件都是用户可写的。这意味着本地攻击者可以将其中一个服务可执行文件改名,用新的可执行文件替换它,然后重启系统。系统重启后,新的服务可执行文件将以"NT AUTHORITY\SYSTEM"权限运行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
缺省权限不正确
来源:AIGC 神龙大模型
漏洞标题
Local Privilege Escalation via Weak Service Binary Permissions
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Attackers with local access to the medical office computer can escalate their Windows user privileges to "NT AUTHORITY\SYSTEM" by overwriting one of two Elefant service binaries with weak permissions. The default installation directory of Elefant is "C:\Elefant1" which is writable for all users. In addition, the Elefant installer registers two Firebird database services which are running as “NT AUTHORITY\SYSTEM”.  Path: C:\Elefant1\Firebird_2\bin\fbserver.exe Path: C:\Elefant1\Firebird_2\bin\fbguard.exe Both service binaries are user writable. This means that a local attacker can rename one of the service binaries, replace the service executable with a new executable, and then restart the system. Once the system has rebooted, the new service binary is executed as "NT AUTHORITY\SYSTEM".
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
缺省权限不正确
来源:美国国家漏洞数据库 NVD
漏洞标题
HASOMED Elefant 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
HASOMED Elefant是德国HASOMED公司的一个练习软件。专门满足心理治疗师、儿童和青少年心理治疗师以及医学心理治疗师的需求。 HASOMED Elefant存在安全漏洞,该漏洞源于对医疗办公室计算机具有本地访问权限的攻击者可以通过覆盖具有弱权限的两个 Elefant 服务二进制文件之一,可以将其 Windows 用户权限提升到“NT AUTHORITYSYSTEM”。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-50590 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-50590 的情报信息