百度网盘客户端YunDetectService服务 OpenSafeBox 远程命令执行漏洞

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

百度网盘Windows客户端存在远程命令执行漏洞,攻击者可通过特定请求执行任意命令,导致系统被攻陷。受影响版本为7.59.5.104及以下,建议用户升级到最新版本以修复该漏洞。

🎯

关键要点

  • 百度网盘Windows客户端存在远程命令执行漏洞。

  • 漏洞影响版本为7.59.5.104及以下。

  • 后台程序YunDetectService.exe监听本地10000端口,接收web请求。

  • OpenSafeBox方法存在漏洞,攻击者可执行任意命令。

  • 通过诱导目标访问特制页面可实现系统命令执行。

  • 利用DNSLOG探测确认可以远程加载恶意XML。

  • 建议用户升级到最新版本以修复该漏洞。

延伸问答

百度网盘客户端的远程命令执行漏洞是如何产生的?

该漏洞源于YunDetectService.exe后台程序的OpenSafeBox方法,攻击者可以通过特定请求执行任意命令。

哪些版本的百度网盘客户端受到此漏洞影响?

受影响的版本为7.59.5.104及以下版本。

用户应该如何修复百度网盘的远程命令执行漏洞?

用户应升级到最新版本的百度网盘客户端以修复该漏洞。

攻击者如何利用该漏洞进行攻击?

攻击者可以诱导目标访问特制页面,从而远程加载恶意XML并执行系统命令。

YunDetectService.exe在百度网盘中有什么作用?

YunDetectService.exe是百度网盘的后台程序,负责监听本地10000端口以接收web请求。

如何确认是否可以远程加载恶意XML?

可以通过DNSLOG探测确认是否能够成功远程加载恶意XML。

➡️

继续阅读