>
产品文档 前端技术 后端技术 编程语言 数据库 人工智能 大数据云计算 运维技术 操作系统 数据结构与算法 Java C++语言 Python PHP

linuxredhat,linuxredhat设置静态ip

  Tomcat最近总想搞一些大新闻,一个月都没到,Tomcat又爆出漏洞。2016年10月11日,网上爆出Tomcat本地提权漏洞,漏洞编号为CVE-2016-5425。此次受到影响的主要是基于RedHat发行版Apache Tomcat,包括CentOS,RedHat,OracleLinux,Fedora等等。主要原因是普通Tomcat用户拥有权限来对/usr/lib/tmpfiles.d/tomcat.conf这个配置文件进行读写,那么该用户组成员或者拥有普通Tomcat权限的WebShell可以将权限提升至root级别。

  漏洞描述

  基于RedHat发行版的Tomcat安装后,tomcat组用户对tomcat.conf文件具有写权限,如下

  tmpfiles.d目录下的配置文件是systemd-tmpfiles用于管理临时文件的,攻击者可以非常容易的注入恶意payload进tomcat.conf文件,比如新建一个反弹SHELL,新建一个具有SUID权限的文件。当/usr/bin/systemd-tmpfiles执行的时候,注入的payload也会随之得到执行。

  在REDHAT发行版,默认启动后,systemd-tmpfiles会通过systemd-tmpfiles-setup.service服务得到执行,如下linuxredhat

  依赖于系统使用,systemd-tmpfiles也可以通过其linuxredhat他服务,cronjobs,启动脚本,等方式来触发。值得说明的另外一个地方是, systemd-tmpfiles不会因为配置文件中的语法错误导致报错停止。因此攻击者可以很容易的注入恶意PAYLOAD到/usr/lib/tmpfiles.d/tomcat.conf

  根据下面的POC,我们可以看到,·被注入到tomcat.conf ,意思是反弹SHELL,并新建一个具有SUID权限的shell,具体C,z,F的含义,我们可以通过 man 5 tmpfiles.d来查看。

  POC

  本地测试:

linuxredhat,linuxredhat设置静态ip

  1.先确定下本地LINUX发行版本和TOMCAT版本。

  2.切换到tomcat组权限下,附加恶意payload到/usr/lib/tmpfiles.d/tomcat.conf文件中

  

  

  3.root权限下手动触发/usr/bin/systemd-tmpfiles –create [这步比较鸡肋,依赖系统有其他服务,cronjobs,启动脚本来触发,如果系统有,则好,如果没有,这个漏洞相对利用来说,需要触发systemd-tmpfiles,有点鸡肋]

  4.获取反弹ROOT权限的SHELL

  漏洞影响

  攻击者可以在具有tomcat权限时,通过改写配置文件实现本地提权到ROOT权限。如果远程攻击者结合特定的WEB应用程序漏洞,也可以实现远程利用。

  影响的版本

  CentOS

  Fedora

  Oracle Linux

  RedHat

  Redhat官网细节:https://access.redhat.com/security/cve/CVE-2016-5425

  解决办法

  临时修复建议

  可以调整/usr/lib/tmpfiles.d/tomcat.conf权限,移除tomcat组的写权限。

  chmod 644 /usr/lib/tmpfiles.d/tomcat.conf

  更新最新Tomcat包

  Redhat安全小组已经在第一时间修复了受影响的Tomcat上游包,直接更新发行版提供的Tomcat即可。

  来源/https://www.freebuf.com/news/116412.html

linuxredhat,linuxredhat设置静态ip

  

  “炼石杯”网络空间安全技能大赛

以赛促学、以技会友

更有诸多大奖等linuxredhat你拿

详情咨询QQ群:478091920

相关标签 :

上一篇: 协同设计平台,协同设计平台 自研

下一篇: 飞鹰批量查询过期域名,鹰眼查询系统