electron 遠程命令執行漏洞(CVE-2018-1000006)
Path electron/CVE-2018-1000006
Electron是由Github開發,用HTML,CSS和JavaScript來構建跨平臺桌面應用程序的一個開源庫。 Electron通過將Chromium和Node.js合并到同一個運行時環境中,并將其打包為Mac,Windows和Linux系統下的應用來實現這一目的。
在Windows下,如果Electron開發的應用注冊了Protocol Handler(允許用戶在瀏覽器中召起該應用),則可能出現一個參數注入漏洞,并最終導致在用戶側執行任意命令。
編譯APP
執行如下命令編譯一個包含漏洞的應用:
docker-compose run -e ARCH=64 --rm electron
上述命令中,因為軟件需要在Windows平臺上運行,所以需要設置ARCH的值為平臺的位數:32或64。
編譯完成后,再執行如下命令,啟動web服務:
docker-compose run --rm -p 8080:80 web
此時,訪問http://your-ip:8080/即可看到POC頁面。
復現漏洞
首先,在POC頁面,點擊第一個鏈接,下載編譯好的軟件vulhub-app.tar.gz。下載完成后解壓,并運行一次:

這一次將注冊Protocol Handler。
然后,再回到POC頁面,點擊第二個鏈接,將會彈出目標軟件和計算器:

如果沒有成功,可能是瀏覽器原因。經測試,新版Chrome瀏覽器點擊POC時,會召起vulhub-app,但不會觸發該漏洞。
Vulhub 文檔
推薦文章: