أحدث المواضيع Ho
 

استغلال ثغرة Log4Shell - Log4j HTTP Scanner عبر Metasploit

+حجم الخط-



Log4Shell - Log4j HTTP

 Scanner



 إصدارات Apache Log4j المتأثرة بـ CVE-2021-44228 والتي تسمح لميزات JNDI المستخدمة في التكوين ورسائل السجل والمعلمات ، لا تحمي من LDAP الذي يتحكم فيه المهاجمون ونقاط نهاية JNDI الأخرى ذات الصلة.

ستفحص هذه الوحدة نقطة نهاية HTTP بحثًا عن ثغرة أمنية في Log4Shell عن طريق إدخال رسالة تنسيق تؤدي إلى تشغيل اتصال LDAP إلى Metasploit. هذه الوحدة عبارة عن ماسح ضوئي عام وهي قادرة فقط على تحديد الحالات الضعيفة عبر إحدى نقاط حقن طلب HTTP المحددة مسبقًا.

تم اختبار هذه الوحدة بنجاح باستخدام:

  • Apache Solr
  • Apache Struts2
  • Spring Boot

استخدام المثال: use auxiliary/scanner/http/log4shell_scanner

set RHOSTS 192.168.159.128

set SRVHOST 192.168.159.128

set RPORT 8080

set TARGETURI /struts2-showcase

run


محتوى وحدة جديدة (2)

  • Log4Shell HTTP Scanner بواسطة Spencer McIntyre ، والذي يستغل CVE-2021-44228 - تقوم هذه الوحدة بإجراء مسح عام لهدف معين لثغرة Log4Shell عن طريق حقنها في سلسلة من حقول الرأس بالإضافة إلى مسار URI.
  • WordPress WPS Hide Login Login Page Revealer بواسطة h00die و thalakus ، والذي يستغل CVE-2021-24917 - تمت إضافة علاقات عامة جديدة لـ CVE-2021-24917 ، وهو خطأ في الكشف عن المعلومات في WPS Hide Login WordPress plugin قبل 1.9.1. تتيح هذه الثغرة الأمنية للمستخدمين غير المصادق عليهم الحصول على صفحة تسجيل الدخول السرية عن طريق تعيين سلسلة مرجعية عشوائية وتقديم طلب إلى /wp-admin/options.phpبالإضافة إلى ذلك ، تم تحديث العديد من وحدات WordPress لتقديم تقرير وصفي أكثر عن المكون الإضافي الذي وجدوه معرضًا للخطر على هدف معين.

التحسينات والميزات

  • # 15842 من adfoster-r7 - تم الآن تحديث العديد من المكتبات داخل libالمجلد للإعلان عن متطلبات توافق Meterpreter ، والتي ستسمح للمستخدمين بتحديد وقت استخدامهم لمكتبة لا تدعمها الجلسة الحالية.
  • # 15936 من cmaruti - تم تحديث قوائم الكلمات الخاصة بـ Tomcat Manager بأسماء مستخدمين وكلمات مرور افتراضية جديدة يمكن استخدامها بواسطة الماسحات الضوئية المختلفة واستغلال الوحدات النمطية عند محاولة البحث عن تثبيتات Tomcat Manager واستغلالها باستخدام أسماء المستخدمين و / أو كلمات المرور الافتراضية.
  • # 15944 من sjanusz-r7 - يضيف أسماء خيارات النموذج الطويل إلى أمر الجلسات ، على سبيل المثالsessions --upgrade 1
  • # 15965 من adfoster-r7 - يضيف مخطط TCP URI للإعداد RHOSTS، والذي يسمح للشخص بتحديد اسم المستخدم وكلمة المرور والمنفذ إذا تم تحديده كسلسلة مثل tcp://user:a b c@example.comالتي ستترجم إلى اسم المستخدم وكلمة userالمرور a b cوالمضيف example.comعلى الإعداد الافتراضي المنفذ المستخدم من قبل الوحدة المعنية.

إصلاح الأخطاء

  • # 15779 من k0pak4 - lib/msf/core/auxiliary/report.rbتم تحسين الكود الخاص لإصلاح الخطأ الذي من report_vuln()شأنه أن يتعطل إذا vulnكان nilقبل الاتصال framework.db.report_vuln_attempt()تم إصلاح هذا عن طريق التحقق من قيمة vulnورفع "خطأ التحقق من الصحة" إذا كان مضبوطًا على nil.
  • # 15945 من zeroSteiner - يعمل هذا التغيير على إصلاح الأمر Meterpreter> ls ، في حالة تعذر الوصول إلى أحد الملفات أو المجلدات الموجودة داخل المجلد المدرج.
  • # 15952 من sjanusz-r7 - يضيف هذا العلاقات العامة إصلاحًا creds -dللأمر الذي تعطل في بعض NTLMالتجزئة.
  • # 15957 من sjanusz-r7 - يوجد خطأ حيث لم يتم فحص القيمة بشكل صحيح للتأكد من أنها لم تكن nilقبل استخدامها عند حفظ بيانات الاعتماد باستخدام Kiwi. تمت معالجة هذا الأمر عن طريق إضافة تدقيق الأخطاء ومعالجتها بشكل محسّن.
  • # 15963 من adfoster-r7 - تم إصلاح الخلل الذي منع المستخدمين الذين يستخدمون Go 1.17 من القدرة على تشغيل وحدات Go داخل Metasploit. بالإضافة إلى ذلك ، تم تغيير عملية التمهيد بحيث يتم الآن تسجيل الرسائل المتعلقة بالوحدات النمطية التي لم يتم تحميلها على القرص حتى لا يربك المستخدمون حول الأخطاء في الوحدات التي لا يخططون لاستخدامها.

احصل عليه

كما هو الحال دائمًا ، يمكنك التحديث إلى أحدث إصدار من Metasploit Framework msfupdate
ويمكنك الحصول على مزيد من التفاصيل حول التغييرات

 منذ آخر مشاركة مدونة من
GitHub:

إذا كنت gitمستخدمًا ، فيمكنك استنساخ Metasploit Framework repo (الفرع الرئيسي) للأحدث.
لتثبيت برنامج جديد بدون استخدام git ، يمكنك استخدام أدوات التثبيت الليلية المفتوحة المصدر فقط أو
المثبتات الثنائية (والتي تتضمن أيضًا الإصدار التجاري).

  • فيس بوك
  • بنترست
  • تويتر
  • واتس اب
  • لينكد ان
  • بريد
author-img
amf

إظهار التعليقات
  • تعليق عادي
  • تعليق متطور
  • عن طريق المحرر بالاسفل يمكنك اضافة تعليق متطور كتعليق بصورة او فيديو يوتيوب او كود او اقتباس فقط قم بادخال الكود او النص للاقتباس او رابط صورة او فيديو يوتيوب ثم اضغط على الزر بالاسفل للتحويل قم بنسخ النتيجة واستخدمها للتعليق

نحن نستخدم ملفات تعريف الارتباط من Google لتقديم خدماتنا وتحليل عدد الزيارات لهذا السبب تتم مشاركة عنوان IP ووكيل المستخدم التابعين لك مع Google بالإضافة إلى مقاييس الأداء والأمان لضمان جودة الخدمة وإنشاء إحصاءات الاستخدام واكتشاف إساءة الاستخدام ومعالجتهاإعرف المزيداوافق