百度网盘客户端YunDetectService服务 OpenSafeBox 远程命令执行漏洞
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
百度网盘Windows客户端存在远程命令执行漏洞,攻击者可通过特定请求执行任意命令,导致系统被攻陷。受影响版本为7.59.5.104及以下,建议用户升级到最新版本以修复该漏洞。
🎯
关键要点
-
百度网盘Windows客户端存在远程命令执行漏洞。
-
漏洞影响版本为7.59.5.104及以下。
-
后台程序YunDetectService.exe监听本地10000端口,接收web请求。
-
OpenSafeBox方法存在漏洞,攻击者可执行任意命令。
-
通过诱导目标访问特制页面可实现系统命令执行。
-
利用DNSLOG探测确认可以远程加载恶意XML。
-
建议用户升级到最新版本以修复该漏洞。
❓
延伸问答
百度网盘客户端的远程命令执行漏洞是如何产生的?
该漏洞源于YunDetectService.exe后台程序的OpenSafeBox方法,攻击者可以通过特定请求执行任意命令。
哪些版本的百度网盘客户端受到此漏洞影响?
受影响的版本为7.59.5.104及以下版本。
用户应该如何修复百度网盘的远程命令执行漏洞?
用户应升级到最新版本的百度网盘客户端以修复该漏洞。
攻击者如何利用该漏洞进行攻击?
攻击者可以诱导目标访问特制页面,从而远程加载恶意XML并执行系统命令。
YunDetectService.exe在百度网盘中有什么作用?
YunDetectService.exe是百度网盘的后台程序,负责监听本地10000端口以接收web请求。
如何确认是否可以远程加载恶意XML?
可以通过DNSLOG探测确认是否能够成功远程加载恶意XML。
➡️