Уязвимость CVE-2021-3019
Источник: t.me/Bureau121
Представляет собой уязвимость Directory Traversal
Позволяет обходить каталог Ffay в lanproxy и читать файлы конфигурации.
Интересно,что обнаружена уязвимость была 4-5 января 2021 года и ей присвоили средний класс опасности.
На данный момент класс опасности повышен. Ещё бы,ведь там где чтение конфиденциальных данных,там и вероятный угон сервера.
Вся информация предоставлена исключительно для ознакомления и изучения проблем безопасности. Категорически запрещено применение рассматриваемого материала в незаконных целях.
В своём тестировании остановился на двух exploit. Мы рассмотрим работу обоих вариантов. Первый был опубликован сегодня автором Negan.
Exploit 1
# git clone https://github.com/liuxu54898/CVE-2021-3019.git # Python3 CVE-2021-3019.py url.txt -работа с целевым списком
Другой exploit ,также отличается хорошей результативностью,от FanqXu.
Exploit 2
# git clone https://github.com/FanqXu/CVE-2021-3019.git # python3 POC.py -u http://127.0.0.1:9100 -r /etc/shadow -чтение файлов # python3 POC.py -u http://127.0.0.1:9100 - чтение конфигурационного файла # python3 POC.py -f urls.txt - работа с файлом с целевым списком url-адресов
Перейдём к демонстрации работы эксплойтов и эксплуатации уязвимости.
Единственное,надо знать на каком порте висит админка тестируемого ресурса.
Также пришлось создать текстовый файл url.txt для работы с эксплойтами.
Эксплойт от Negan показался несколько удобен в выводе информации
Можно видеть,что все цели практически из списка оказались подвержены уязвимости.
Пароли с логинами получены,заметьте,что пароли встречаются как недопустимые,так и сложные.
Также данная информация сохранится в файле .csv в директории эксплойта.
Посмотрим на работу эксплойта от FanqXu.
Попробуем прочитать файл с паролями тестируемого ресурса.
Тоже неплохо,всё получаем и нам выводится сообщение о том,что цель подвержена уязвимости.
И в завершении тестирования проверим насколько данная уязвимость действительно заслуживает повышенного класса опасности.
С полученными данными злоумышленник может авторизовываться,создавать клиентов,удалять,менять настройки и т.д.
Права бывают часто админские.
Но вредить ресурсу не станем и как здравые люди нажмём кнопку выхода в правом углу.
Вся опасность выявленной уязвимости, думаю, понятна.
Защита: Это 0day на данный момент.