목록# 나/exploit CVE (34)
의미없는 블로그
ssh 접속할때 쓰는 공개키/개인키 > ssh 서버에 공개키 등록해놓고 > 개인키로 접속하는거 공개키/개인키 생성하는 알고리즘 중에 ecdsa-sha2-nistp521 라고 있는데 공격자가 이 알고리즘으로 서명된 메시지랑 공개키를 어디서 훔쳐다가 많이 가지고 있을 경우 내 개인키를 유추할 수 있어서 내 공개키가 있는 모든 서버에 접근할 수 있다 라는데 이게 putty 버전이랑 뭔 상관이냐?? putty 가 ssh 인증할때 내 개인키를 가지고 서명을 생성하는데 그때 취약점이 발생한다고 함 아 원래 ssh 소프트웨어가 개인키로 암호 서명을 만드는거네 서버는 공개키로 서명의 진위 여부를 확인하는거고 근데 ssh 소프트웨어(putty)가 암호 서명 만들때 취약하게 만드나보네 그래서 공격자가 수십개의 암호 서명 ..
PoC : https://www.zerodayinitiative.com/blog/2021/7/7/cve-2021-28474-sharepoint-remote-code-execution-via-server-side-control-interpretation-conflict 쉐어포인트 서버에 web.config 있고 web.config 에 validationkey 랑 validation 알고리즘이 있는데 얘네를 획득하면 ysoserial 툴로 페이로드 만들어서 RCE 시도할 수 있는것 같다 --------------------------------------------------------------------------------------------------------------- validationkey..
보호되어 있는 글입니다.
#sudo service docker restart #sudo docker start [container] Spring Cloud Function에서 발생하는 원격코드실행 취약점 스프링 사용해서 클라우드 환경에 빌드할때 쓰는 뭐 그런거라 함 cve-2022-22963 은 spring cloud 취약점, cve-2022-22965 가 spring shell 취약점 취약 버전은 3.1.6 ~ 3.2.2 대응 방안은 3.1.7 이상, 3.2.3 이상 버전으로 업데이트 얘도 adapters, context, core... 뭐 많은데 취약점 있는 포인트는 spring-cloud-function-context 인것 같다 https://github.com/spring-cloud/spring-cloud-function..
#sudo service docker restart #sudo docker start [container] Spring Core에서 발생하는 원격코드실행 취약점 스프링 프레임워크도 뭐가 많네요.. 이중에 core 에서 발생하는 취약점 https://github.com/spring-projects/spring-framework 취약 조건은 모두 만족 - JDK 9 이상 - Spring Framework 5.3.0 ~ 5.3.17, 5.2.0 ~ 5.2.19, 그 이하 버전 - Apache Tomcat 8.5.77 이하, 9.0.61 이하, 10.0.19 이하 - 배포방식 war 패키징 - spring-webmvc 또는 spring-webflux 사용하는 경우 대응방안은 5.3.18, 5.2.20 이상 버전..
#sudo service docker restart Spring Cloud Gateway 에서 발생하는 원격코드 실행 취약점 spring 에서 API Gateway 만드는 라이브러리인데 Code Injection 으로 인한 RCE 포인트가 있나봄 취약 버전은 3.1.1 이전 버전, 3.0.7 이전 버전 (prior to 3.1.1+ and 3.0.7+) 대응 방안은 3.1.2 이상 버전, 3.0.8 이상 버전으로 업뎃하면 되겠지 https://github.com/spring-cloud/spring-cloud-gateway > 이건 소스코드인데 들가보면 mvc, sample, server, webflux, gateway... 뭐 이렇게 또 나뉘네 > 취약 코드는 spring-cloud-gateway-ser..
Install Vmware Tools 비활성화 시 Settings - Floppy - Use physical drive(Auto detect) 오류나더라도 한번 설정하고 나면 활성화 된다 참고 : https://itgo.tistory.com/122
환경구축 : https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2022-26134 PoC : https://github.com/h3v0x/CVE-2022-26134/blob/main/exploit.py docker-compose 명령어 설치해서(https://saltlee.tistory.com/76) docker-compose.yml 파일로 환경구축(버전 7.13.6) 컨테이너 띄운다음에 Confluence Datacenter 로 했고 DB만 저기 내용대로 설정했다 테스트는 버프로 해도 되고 python 으로 날려도 되고 https://attackerkb.com/topics/BH1D56ZEhs/cve-2022-26134/rapid7-analysis..