Итак, перечитав информацию об эксплойте несколько раз, я усомнился в словосочетании "локальный злоумышленник": означает ли это, что уязвимость может быть использована только из та же машина, на которой запущен уязвимый Apache? В этом случае я понимаю, что злоумышленник должен заранее иметь учетные данные действительного пользователя на машине с разрешениями на управление apache (что значительно снизит применимость атаки).
Да, вы правы. На самом деле веб-сервер
является целевым сервером с этой уязвимостью, myhost
- это машина злоумышленника.
Поместив двоичный файл cgipwn
в каталог / cgi-bin
веб-сервера
и открыв http: // webserver / cgi-bin / cgipwn ? ...
, злоумышленник пытается запустить nc myhost 31337 / bin / sh
на веб-сервере
от имени пользователя, запустившего Apache (обычно root
) .
Злоумышленник ранее запускал nc -vvv -l -p 31337
на myhost
, чтобы принять соединение nc
с веб-сервера
. Если все пойдет хорошо, злоумышленник получит доступ к интерактивному сеансу / bin / sh
, запущенному от имени стартового пользователя Apache на веб-сервере
.
Ответ состоял в том, чтобы обновить до самой последней версии x2goserver на стороне сервера с помощью yum update x2goserver
. Знаю-знаю, но в свое оправдание первым делом проверил наличие обновлений, но на тот момент обновлений не было.
Плохая версияx2goserver version 4.0.1.20
Хорошая версияx2goserver version 4.0.1.22
У меня была похожая проблема, даже при использовании последних версий x2goserver, перечисленных в последнем ответе.
Похоже, что Anaconda поставляется со своей собственной версией инструментов dbus, на которые опирается x2goserver, в частности, dbus -run -session и dbus -launch. Добавление каталога anaconda в путь приводит к тому, что x2goserver выбирает версии anaconda, а не те, которые поставляются с дистрибутивом (Centos 7.5 в моем случае ). Я предполагаю, что есть какая-то несовместимость между версиями.
Удалив утилиты dbus из каталога anaconda, я снова смог войти в систему.