Greenshot is an open source Windows screenshot utility. Versions 1.3.310 and below arvulnerable to OS Command Injection through unsanitized filename processing. The FormatArguments method in ExternalCommandDestination.cs:269 uses string.Format() to insert user-controlled filenames directly into shell commands without sanitization, allowing attackers to execute arbitrary commands by crafting malicious filenames containing shell metacharacters. This issue is fixed in version 1.3.311.
Greenshot screenshot utility versions 1.3.310 and below contain a critical OS command injection vulnerability (CWE-78) through unsanitized filename processing in ExternalCommandDestination.cs. Attackers can execute arbitrary system commands by crafting malicious filenames with shell metacharacters, achieving code execution with user privileges. Active exploits exist and patches are available in version 1.3.311.
تؤثر هذه الثغرة الأمنية على أداة Greenshot لالتقاط لقطات الشاشة حيث تستخدم دالة FormatArguments في ExternalCommandDestination.cs الأسلوب string.Format() لإدراج أسماء الملفات التي يتحكم فيها المستخدم مباشرة في أوامر الصدفة دون تعقيم أو تحقق. يستغل المهاجمون هذا الضعف بإنشاء أسماء ملفات خبيثة تحتوي على محارف خاصة بصدفة النظام مثل الفواصل المنقوطة أو علامات الأنابيب أو علامات الدولار، مما يسمح بتنفيذ أوامر نظام تشغيل عشوائية. تصنف الثغرة بدرجة خطورة عالية (CVSS 7.7) وتتطلب تدخلاً فورياً لتحديث النظام إلى الإصدار 1.3.311 أو أحدث. وجود استغلالات نشطة يزيد من خطورة التهديد على المؤسسات التي تستخدم الإصدارات المتأثرة.
تحتوي أداة لقطات الشاشة Greenshot الإصدارات 1.3.310 وما دونها على ثغرة حرجة لحقن أوامر نظام التشغيل (CWE-78) من خلال معالجة أسماء الملفات غير المعقمة في ExternalCommandDestination.cs. يمكن للمهاجمين تنفيذ أوامر نظام عشوائية عبر صياغة أسماء ملفات خبيثة تحتوي على محارف صدفة النظام، مما يحقق تنفيذ التعليمات البرمجية بصلاحيات المستخدم. توجد استغلالات نشطة وتتوفر تصحيحات في الإصدار 1.3.311.
1. Immediately update Greenshot to version 1.3.311 or later on all endpoints through centralized patch management systems and verify successful deployment across the enterprise.
2. Conduct forensic analysis on systems running vulnerable versions to detect potential exploitation indicators including suspicious process executions, unusual network connections, or unauthorized file modifications in system logs.
3. Implement application whitelisting controls and restrict Greenshot's ability to execute external commands through Group Policy or endpoint security solutions until patching is complete, and review all custom external command configurations for security compliance.
1. تحديث Greenshot فوراً إلى الإصدار 1.3.311 أو أحدث على جميع نقاط النهاية من خلال أنظمة إدارة التصحيحات المركزية والتحقق من نجاح النشر عبر المؤسسة.
2. إجراء تحليل جنائي رقمي على الأنظمة التي تشغل الإصدارات المتأثرة للكشف عن مؤشرات الاستغلال المحتملة بما في ذلك تنفيذ العمليات المشبوهة أو الاتصالات الشبكية غير العادية أو تعديلات الملفات غير المصرح بها في سجلات النظام.
3. تطبيق ضوابط القائمة البيضاء للتطبيقات وتقييد قدرة Greenshot على تنفيذ الأوامر الخارجية من خلال نهج المجموعة أو حلول أمن نقاط النهاية حتى اكتمال التصحيح، ومراجعة جميع تكوينات الأوامر الخارجية المخصصة للامتثال الأمني.