--- title: 脆弱性調査 author: oka tags: 調査 --- # 脆弱性調査 ## 調査内容 **ここであげたものだと足りないかと思うので、セクションは各自で増やしてもらって構わないです。 調査した脆弱性はとりあえずここに記述していって、後で調査シートにまとめるのが良いかも** ### Webサーバ(ubuntu) #### user権限取得(rootじゃないユーザの権限) - Apache + PHP < 5.3.12 / < 5.4.2 - cgi-bin Remote Code Execution - CVE-2012-1823 - CGIにおけるPHPの脆弱性で、RCEが可能 - [exploit code](https://www.exploit-db.com/exploits/29290) - Apache HTTP Server 2.4.49 - Path Traversal & Remote Code Execution (RCE) - CVE-2021-41773 - [検証例](https://www.nri-secure.co.jp/blog/apache-http-server-vulnerability) - mod-cgiの設定を有効にするとRCEとパストラバーサルの脆弱性があるが、無効にすると、パストラバーサルのみの脆弱性 - [exploit code](https://www.exploit-db.com/exploits/50383) - Apache mod_cgi - 'Shellshock' Remote Command Injection - CVE-2014-6271 - みんな大好きShellShock - [exploit code](https://www.exploit-db.com/exploits/34900) - #### 権限昇格(root権限取得) - Apache - CVE-2019-0211 - Apache HTTP Server 2.4リリース2.4.17から2.4.38 - 権限昇格に関する脆弱性 - Apache HTTP Server の親プロセスが root 権限で動作しているシステムにおいて、攻撃者が何らかの方法でシステムの一般ユーザーでのアクセス権を獲得した場合、この脆弱性を利用することで管理者権限を掌握される可能性がある - URL:https://www.softbanktech.co.jp/-/media/SMC/special/cve/2019/0001/vulnerability-assessment_20190426.pdf ### DBサーバ(ubuntu) #### user権限取得 - MySQL / MariaDB / PerconaDB 5.5.51/5.6.32/5.7.14 - Code Execution / Privilege Escalation - CVE-2016-6662 - https://www.exploit-db.com/exploits/40360 #### root権限取得 - DB関連 - CVE-2019-1888 - Cisco Unified Contact Center Express(Unified CCX)の管理Webインターフェイスに脆弱性があるため、認証されたリモートの攻撃者が任意のファイルをアップロードし、基盤となるオペレーティングシステムでコマンドを実行する可能性があります。この脆弱性を悪用するには、攻撃者は有効な管理者クレデンシャルを必要とします。この脆弱性は、影響を受けるシステムにアップロードされるコンテンツに対する制限が不十分であることが原因です。攻撃者は、影響を受けるシステムによって実行されるオペレーティングシステムコマンドを含む任意のファイルをアップロードすることにより、この脆弱性を悪用する可能性があります。エクスプロイトが成功すると、攻撃者はWebインターフェイスの特権を使用して任意のコマンドを実行し、その特権をrootに昇格させる可能性があります。 - mysql - CVE-2012-5613 - MYSQL 5.5.19と他バージョン、MariaDB 5.5.28aと他バージョン - MYSQL上の一般ユーザでのアクセス権を獲得したとき、root権限も同時に搾取される。 - https://www.intellilink.co.jp/column/-/media/4a99c29f97844efba7e326f668d0c1b8.ashx ### ADサーバ(DC)(Windows Server 2016, 2019, 2022) #### user権限取得 - ASREPRoast - https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/asreproast - #### Administrator権限取得 - pass the hash - - DCSync - https://www.netwrix.com/privilege_escalation_using_mimikatz_dcsync.html - lsass dump - http://woshub.com/how-to-get-plain-text-passwords-of-windows-users/ ### Windows10 #### foothold - 'SMBGhost' Remote Code Execution - CVE-2020-0796 - https://www.exploit-db.com/exploits/48537 - https://www.jpcert.or.jp/at/2020/at200011.html - 再現は厳しそう(priv escならいけるかな?) - https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html #### priv esc - Print nightmare - CVE-2021-34527 - https://milestone-of-se.nesuke.com/sv-advanced/sv-security/cve-2021-34527-spoolss/ - access権限が必要
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up