N/A|0day!Telegram Windows客户端存在RCE漏洞

N/A|0day!Telegram Windows客户端存在RCE漏洞

alicy 信安百科 2024-04-13 08:30

0x00 前言


Telegram是一款跨平台的即时通讯软件,用户可以相互交换加密与自毁消息,发送照片、影片等所有类型文件。

0x01 漏洞描述

官方源文件中写错文件后缀名,
pyzw写成了pywz
,攻击者制作恶意的
.pyzw文件可以在windows中执行任意代码。

.pyzw是python zip应用程序(zipapp)的文件扩展名。

0x02 漏洞利用限制条件

1、windows环境

2、安装有python

0x03 漏洞详情

pyzw 本质上就是一个zip文件,内附一个__main__.py 打包成zip,并修改为pyzw后缀名,运行文件就会去执行__main__.py里对应的Python代码。

写法一:

__import__("subprocess").call(["calc.exe"])

写法二:

import subprocess

subprocess.run("calc.exe")

因为漏洞可以结合机器人进行转发,可以使文件变为mp4格式。

0x04 参考链接

安全科普|0day?网传Telegram桌面版存在RCE漏洞

安全研究|Telegram客户端RCE漏洞

推荐阅读:

CVE-2024-3400|Palo Alto Networks PAN-OS 命令注入漏洞

CVE-2024-3273|D-Link NAS设备存在后门帐户(POC)

CVE-2024-29202|JumpServer JINJA2注入代码执行漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

!!!

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。