fevar54/CVE-2026-3502---TrueConf-Client-Update-Hijacking-PoC

GitHub: fevar54/CVE-2026-3502---TrueConf-Client-Update-Hijacking-PoC

CVE-2026-3502的漏洞利用程序,展示了TrueConf客户端更新过程缺乏完整性验证导致的可远程代码执行问题。

Stars: 0 | Forks: 0

# 🔓 CVE-2026-3502 - TrueConf 客户端更新劫持漏洞利用 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Python 3.8+](https://img.shields.io/badge/python-3.8+-blue.svg)](https://www.python.org/downloads/) [![CVSS](https://img.shields.io/badge/CVSS-7.8%20HIGH-red)](https://nvd.nist.gov/vuln/detail/CVE-2026-3502) ## ⚠️ 警告 此工具仅用于教育目的和授权测试。未经明确许可,请勿在系统上使用。 ## 📋 描述 **CVE-2026-3502** 漏洞利用程序 - TrueConf 客户端(Windows)更新过程未进行完整性验证的漏洞。允许控制本地 TrueConf 服务器的攻击者用恶意程序替换合法的更新包,从而在所有连接的客户端上实现远程代码执行。 ## 🎯 影响 - **任意代码执行**(在更新上下文中执行,拥有提升的权限) - **恶意软件分发**(通过合法渠道传播) - **持久化**(通过注册表 Run 键和计划任务实现) - **权限提升**(通过 UAC 绕过,iscsicpl.exe) - **Havoc C2 部署**(在 TrueChaos 行动中观察到) ## 🔍 CVSS 评分 - **评分:** 7.8 高危 - **向量:** CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L - **CWE:** CWE-494(下载代码时未进行完整性检查) - **CISA KEV:** 添加于 2026 年 4 月 2 日,需在 2026 年 4 月 16 日前完成缓解 ## 🏗️ 攻击架构 ┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐ │ 攻击者 │────▶│ 被攻陷的 │────▶│ TrueConf │ │ 控制的 │ │ TrueConf 服务器 │ │ 客户端 │ │ 服务器 │ │(内部局域网)│ │ 下载 │ └─────────────────┘ └──────────────────┘ │ 恶意 EXE │ │ └─────────────────┘ │ │ ▼ ▼ ┌──────────────────┐ ┌─────────────────┐ │ C:\Program │ │ Inno Setup │ │ Files\TrueConf │ │ 安装程序 │ │ Server\Client │ │ 以管理员权限 │ │ InstFiles\ │ │ 执行 │ └──────────────────┘ └─────────────────┘ ## 📦 安装 ``` git clone https://github.com/tu-usuario/CVE-2026-3502-TrueConf-RCE-PoC.git cd CVE-2026-3502-TrueConf-RCE-PoC pip install -r requirements.txt ```
标签:APT, C2框架, CISA项目, CVE-2026-3502, Havoc, TrueConf, UAC绕过, Web报告查看器, Windows提权, 供应链攻击, 内部网络攻击, 协议分析, 后门部署, 安全学习资源, 恶意Payload, 恶意软件分发, 搜索语句(dork), 更新机制漏洞, 权限提升, 编程工具, 网络渗透, 软件更新劫持, 远程代码执行, 逆向工具