¿Cuándo se puede usar el exploit para CVE: 2006-7098?

0

Estoy estudiando las vulnerabilidades de una versión antigua de Apache, la 1.3.34. Y no entiendo bien en qué situación exacta se puede explotar la vulnerabilidad CVE 2006-7098. El README incluido en el exploit indica que:

  

El atacante local puede influir en Apache para dirigir comandos       en un tty abierto propiedad del usuario que inició el proceso de apache, generalmente root.       Esto resulta en la ejecución de comandos arbitrarios. Notas: Los privilegios y el servicio de ejecución de CGI deben iniciarse manualmente desde la raíz a través del shell.

     

Uso: nc -vvv -l -p 31337        enlace

Al principio comprendí que la vulnerabilidad podría ser explotada desde otra máquina en la misma red del servidor vulnerable. Así que desde esta otra máquina (atacante) yo:

  • compiló el exploit cgipwn y lo instaló en el cgi-bin del atacante máquina apache.
  • ejecutó el comando nc desde la máquina del atacante especificando -p como el puerto donde escucha el apache del atacante, webserver como la IP de la máquina del atacante y myhost como el servidor con la vulnerabilidad.

Pero no lo he logrado: el comando simplemente no devuelve nada.

Entonces, después de releer la información del exploit varias veces, tengo ciertas dudas sobre la frase local attacker : ¿significa que la vulnerabilidad solo puede ser explotada desde la misma máquina donde está el Apache vulnerable? ¿corriendo? En ese caso, entiendo que el atacante debe tener a priori las credenciales de un usuario válido en la máquina con permisos para administrar el apache (lo que reduciría bastante la aplicabilidad del ataque).

¿Podría algún cuerpo arrojar algo de luz sobre esto?

    
pregunta Toni 03.06.2015 - 10:30
fuente

1 respuesta

2

"atacante local" significa local a la máquina. El CVE oficial declara "usuarios locales", lo que es aún más específico. Además, esto parece ser un problema solo de Debian (quizás también sistemas basados en Debian). También parece que este problema fue el resultado de aplicar un parche a Apache. Así que también necesitarás la versión correcta de Apache.

Por supuesto, la solución correcta es utilizar una versión compatible de Apache y aplicar todos los parches de seguridad a la brevedad.

    
respondido por el Neil Smithline 03.06.2015 - 17:33
fuente

Lea otras preguntas en las etiquetas