• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Уязвимость CVE-2021-3019

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
cve202130190.png

Добрый день,Уважаемые Форумчане и Друзья.
Поздравляю всех с Новым Годом,желаю здоровья и счастья.

Но безопасность всегда стоит впереди даже в праздники.
И сегодня поговорим об одной из первых уязвимостей нового года.

Уязвимость получила наименование CVE-2021-3019
Касается она продуктов Lanproxy project.
Ей подвержены lanproxy версии 0.1

Представляет собой уязвимость Directory Traversal
Позволяет обходить каталог Ffay в lanproxy и читать файлы конфигурации.

Интересно,что обнаружена уязвимость была 4-5 января 2021 года и ей присвоили средний класс опасности.

cve-2021.PNG


На данный момент класс опасности повышен.
Ещё бы,ведь там где чтение конфиденциальных данных,там и вероятный угон сервера.

Вся информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено применение рассматриваемого материала в незаконных целях.


В своём тестировании остановился на двух exploit.
Мы рассмотрим работу обоих вариантов.
Первый был опубликован сегодня автором Negan.

cve20213019.png


Exploit 1
Код:
# git clone https://github.com/liuxu54898/CVE-2021-3019.git
# Python3 CVE-2021-3019.py url.txt -работа с целевым списком
Другой exploit ,также отличается хорошей результативностью,от FanqXu.

cve202130191.png


Exploit 2
Код:
# git clone https://github.com/FanqXu/CVE-2021-3019.git
# python3 POC.py -u http://127.0.0.1:9100 -r /etc/shadow -чтение файлов
# python3 POC.py -u http://127.0.0.1:9100 - чтение конфигурационного файла
# python3 POC.py -f urls.txt - работа с файлом с целевым списком url-адресов
Перейдём к демонстрации работы эксплойтов и эксплуатации уязвимости.
Единственное,надо знать на каком порте висит админка тестируемого ресурса.
Также пришлось создать текстовый файл url.txt для работы с эксплойтами.

Эксплойт от Negan показался несколько удобен в выводе информации
Можно видеть,что все цели практически из списка оказались подвержены уязвимости.
Пароли с логинами получены,заметьте,что пароли встречаются как недопустимые,так и сложные.

cve202130192.png


Также данная информация сохранится в файле .csv в директории эксплойта.
cve202130194.png


Посмотрим на работу эксплойта от FanqXu.
Попробуем прочитать файл с паролями тестируемого ресурса.
Тоже неплохо,всё получаем и нам выводится сообщение о том,что цель подвержена уязвимости.

cve202130193.png


И в завершении тестирования проверим насколько данная уязвимость действительно заслуживает повышенного класса опасности.
С полученными данными злоумышленник может авторизовываться,создавать клиентов,удалять,менять настройки и т.д.
Права бывают часто админские.

cve202130195.png


Но вредить ресурсу не станем и как здравые люди нажмём кнопку выхода в правом углу.
Вся опасность выявленной уязвимости,думаю,понятна.

Защита: Это 0day на данный момент.

На этом завершаю обзор,всем добра и до новых встреч.
 
Последнее редактирование:

majklnovikov

One Level
27.04.2019
4
1
BIT
0
Спасибо за статью!
Не смог проверить работу эксплоитов.

взял несколько хостов с Шодан по запросу "lanproxy", залил в файл url.txt
запускаю эксплоит от liuxu54898, сразу выводит ошибку:
1.png

следующий эксплоит от FanqXu начинает чекать хосты, находит "is vulnerable! :)"
но крашиться посреди теста:
2.png

нашел на Гитхабе третий эксплоит от B1anda0, он работает, но не находит уязвимости, которые нашел "FanqXu"
3.png

в коде похоже специально заложена ошибка :(
что не так делаю? куда копать, помогите, плиз!
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
в коде похоже специально заложена ошибка
что не так делаю? куда копать, помогите, плиз!
Добрый день
Возможно connection port указан неверно (можно проверить на странице авторизации адрес у цели,либо с помощью nmap)
Попробуйте запустить скрипт с python3
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!