Hướng dẫn khai thác lỗ hổng "GhostCat" trên Webserver Apache Tomcat

Thảo luận trong 'Audit/Pentest Security' bắt đầu bởi DDos, 13/08/20, 04:08 PM.

  1. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,779
    Đã được thích: 421
    Điểm thành tích:
    83
    Ngày 29/02/2020: Tất cả các phiên bản (9.x/8.x/7.x/6.x) của Apache Tomcat được phát hành trong suốt 13 năm qua được phát hiện tồn tại lỗ hổng ‘file read and inclusion’ (đọc và truy cập trái phép vào tệp tin nhạy cảm trên máy chủ web) nghiêm trọng, có thể bị khai thác nếu sử dụng cấu hình mặc định.

    Lỗ hổng GhostCat (CVE-2020-1938) có điểm CVSS 9.8 cho phép kẻ tấn công trái phép từ xa đọc nội dung file bất kỳ trên các máy chủ web tồn tại lỗ hổng, truy cập các file cấu hình nhạy cảm hoặc mã nguồn, hay thực thi mã tùy ý nếu máy chủ cho phép tải file.

    Lỗ hổng đã được báo cáo cho đội ngũ Apache Tomcat và hãng này phát hành phiên bản Apache 9.0.31, 8.5.51 và 7.0.100 để xử lý.

    Trong bài viết này, mình sẽ hướng dẫn các bạn cách khai thác lỗ hổng GhostCat để đọc bất kỳ một tệp nào trên webserver Apache Tomcat.

    Bước 1: Sử dụng Nmap để dò quét mục tiêu

    1.PNG
    Bước 2: Ở kết quả trả về, ta thấy webserver này sử dụng Apache Tomcat phiên bản 9.0.30. Tiếp tục sử dụng Nmap với script để tìm xem phiên bản Tomcat này có lỗ hổng nào hay không.
    2.PNG
    Bước 3: Tìm kiếm mã khai thác lỗi này trên Github, mình thấy một project để khai thác lỗ hổng này. Tải về, và xem cách sử dụng của công cụ

    3.PNG
    Bước 4: Dựa vào lỗ hổng này, chúng ta có thể đọc bất kì tệp nào trên Webserver
    • Đọc tệp WEB-INF/web.xml[​IMG]
    • Đọc tệp index.jsp [​IMG]
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    lapduc thích bài này.