CVE

CVE/PoC

(RCE) Apache Log4j 취약점 - CVE-2021-44228

CVE-2021-44228 Log4j2 JNDI 클래스에서 발견된 취약점 스프링 부트 웹 어플리케이션으로 테스트 환경 구성 0. 취약한 환경 버전 Log4j 2.0-beta9 ~ 2.14.1 이하 버전 CVE-2021-44228 CVSS Score : 10.0 / 10.0 (CRITICAL) Log4j 2.0-beta9 ~ 2.15.0 이하 버전 CVE-2021-44228 CVSS Score : 9.0 / 10.0 (CRITICAL) Log4j 1.X 버전 CVE-2021-4104 CVSS Score : 7.5 / 10.0 (HIGH) Log4j 1.X 버전 CVE-2022-23302 JMSSink를 사용하지 않는 경우 취약점 영향 없음 CVSS Score : 9.8 / 10.0 (HIGH) Log4j ..

CVE/PoC

(Path Traversal) Apache 취약점 - CVE-2021-41773

CVE-2021-41773 0. 취약한 환경 버전 Apache 2.4.49~50 버전 1. 환경 구성 1. Ubuntu 20.04 버전 2. 라이브러리 설치 pcre3 - apt-get install libpcre3-dev ssl - apt-get install libssl-dev expat1 - apt-get install libexpat1-dev 3. apache 소스 컴파일 ./configure --prefix=/usr/local/apache --enable-so --enable-rewrite --enable-ssl --enable-mods-shared=all --enable-modules=shared --enable-mpms-shared=all --with-included-apr --enable-..

CVE/PoC

(SSRF) Apache 취약점 - CVE-2021-40438

CVE-2021-40438 인증되지 않은 사용자가 Mod_Proxy 모듈을 통해 SSRF 공격 가능 0. 취약한 환경 버전 Apache < 2.4.48 1. 환경 구성 1. Ubuntu 20.04 2. docker 전제조건 mod_proxy 구성 open VirtualHost의 ProxyPass가 지정한 URL 항목 인지 GET 방식을 사용하여 매우 긴 문자열을 요청하여 대상 Apache 설정을 초과 docker 빌드 docker build -t cve-2021-40438:1.0 . docker 실행 docker run --rm -d -p 4444:80 cve-2021-40438:1.0 docker 프로세스 확인 docker ps -a 2. PoC 1. curl 접근 curl "http://localho..

CVE/PoC

(Session Deserialization) Apache Tomcat 취약점 - CVE-2020-9484

CVE-2020-9484 0. 취약한 환경 버전 Apache Tomcat 7.0.0 ~ 7.0.103 8.5.0 ~ 8.5.54 9.0.0.M1 ~ 9.0.34 10.0.0-M1 ~ 10.0.0-M4 1. 환경 구성 1. ubuntu 20.04 2. docker 3. ysoserial CommonsCollections2 가젯 체인을 이용하여 공격 코드가 포함된 세션 파일 생성 ( docker 파일 내 첨부되어 따로 실행하지 않아도 됨) java -jar ./ysoserial-master.jar CommonsCollections2 'tocuh /tmp/rce' > groovy.session ysoserial: https://github.com/frohoff/ysoserial GitHub - frohoff/..

CVE/PoC

(RCE) Apache Struts 취약점 - CVE-2018-11776

CVE-2018-11776 0. 취약한 환경 버전 Apache Struts2 2.3 ~ 2.3.34 , 2.5 ~ 2.5.16 버전 1. 환경 구성 mac os docker 도커 이미지 다운로드 $ docker pull piesecurity/apache-struts2-cve-2017-5638 도커 컨테이너는 8080 포트, 호스트 시스템은 32771 포트를 사용 $ docker run -d --name struts2 -p 32771:8080 piesecurity/apache-struts2-cve-2017-5638 도커 내부 및 설정 파일 접근 $ docker exec -t -i struts2 /bin/bash $ apt-get update $ apt-get install vim $ vim /usr/loc..

CVE/PoC

(RCE) Nignx 취약점 - CVE-2019-11043

CVE-2019-11043 웹서버와 PHP를 연결해주는 기능인 PHP-FPM 에서 취약점 발생 0. 취약한 환경 버전 PHP FPM 7.1.x ~ 7.1.33 PHP FPM 7.2.x ~ 7.2.24 PHP FPM 7.3.x ~ 7.3.11 1. 환경 구성 ubuntu 20.04 docker golang CVE-2019-11043 폴더 생성 mkdir CVE-2019-11043 CVE-2019-11403 폴더 내 도커 파일 다운 wget https://raw.githubusercontent.com/vulhub/vulhub/master/php/CVE-2019-11043/default.conf wget https://raw.githubusercontent.com/vulhub/vulhub/master/php/..

DevSecOps
'CVE' 카테고리의 글 목록