January 20, 2021

Уязвимость CVE-2021-3019

Источник: t.me/Bureau121

Представляет собой уязвимость Directory Traversal

Позволяет обходить каталог Ffay в lanproxy и читать файлы конфигурации.

Интересно,что обнаружена уязвимость была 4-5 января 2021 года и ей присвоили средний класс опасности.

На данный момент класс опасности повышен. Ещё бы,ведь там где чтение конфиденциальных данных,там и вероятный угон сервера.

Вся информация предоставлена исключительно для ознакомления и изучения проблем безопасности. Категорически запрещено применение рассматриваемого материала в незаконных целях.

В своём тестировании остановился на двух exploit. Мы рассмотрим работу обоих вариантов. Первый был опубликован сегодня автором Negan.

Exploit 1

# git clone https://github.com/liuxu54898/CVE-2021-3019.git
# Python3 CVE-2021-3019.py url.txt -работа с целевым списком

Другой exploit ,также отличается хорошей результативностью,от FanqXu.

Exploit 2

# git clone https://github.com/FanqXu/CVE-2021-3019.git
# python3 POC.py -u http://127.0.0.1:9100 -r /etc/shadow -чтение файлов
# python3 POC.py -u http://127.0.0.1:9100 - чтение конфигурационного файла
# python3 POC.py -f urls.txt - работа с файлом с целевым списком url-адресов

Перейдём к демонстрации работы эксплойтов и эксплуатации уязвимости.

Единственное,надо знать на каком порте висит админка тестируемого ресурса.

Также пришлось создать текстовый файл url.txt для работы с эксплойтами.

Эксплойт от Negan показался несколько удобен в выводе информации

Можно видеть,что все цели практически из списка оказались подвержены уязвимости.

Пароли с логинами получены,заметьте,что пароли встречаются как недопустимые,так и сложные.

Также данная информация сохранится в файле .csv в директории эксплойта.

Посмотрим на работу эксплойта от FanqXu.

Попробуем прочитать файл с паролями тестируемого ресурса.

Тоже неплохо,всё получаем и нам выводится сообщение о том,что цель подвержена уязвимости.

И в завершении тестирования проверим насколько данная уязвимость действительно заслуживает повышенного класса опасности.

С полученными данными злоумышленник может авторизовываться,создавать клиентов,удалять,менять настройки и т.д.

Права бывают часто админские.

Но вредить ресурсу не станем и как здравые люди нажмём кнопку выхода в правом углу.

Вся опасность выявленной уязвимости, думаю, понятна.

Защита: Это 0day на данный момент.


ПОДПИСАТЬСЯ - Бюро121