vBulletin
version 5.x
jusqu’à 5.5.4
permet l’exécution de commandes à distance via le paramètre widgetConfig[code]
dans ajax/render/widget_php
via une requete POST routestring
.
Ce module permet d’exploiter cette vulnerabilitée.
Réferences :
Une vulnérabilité dans Citrix Application Delivery Controller
(ADC
) anciennement connu sous le nom de NetScaler ADC
et Citrix Gateway
anciennement connu sous le nom de NetScaler Gateway
permet à un attaquant non authentifié d’exécuter du code arbitraire.
Ce module permet d’exploiter cette vulnerabilitée.
Réferences :
Un utilisateur authentifié disposant de droits d’administration suffisants pour gérer les pollers
peut utiliser cette fonctionnalité pour exécuter des commandes arbitraires à distance. Généralement, les commandes diverses sont utilisées par les modules complémentaires (pour effectuer certaines actions), par l’ordonnanceur pour le traitement des données, …
Ce module utilise cette fonctionnalité pour obtenir un shell
distant sur la cible.
Réferences :
Ce module peut être utile si vous avez besoin de tester la sécurité de votre serveur et de votre site web derrière une solution basée sur le Cloud
. En découvrant l’adresse IP
d’origine de l’hôte ciblé.
Plus précisément, ce module utilise plusieurs sources de données (dans l’ordre ViewDNS.info
, l’énumération DNS
et Censys
) pour collecter les adresses IP
attribuées (ou qui ont été attribuées) du site ou du domaine ciblé qui utilise les éléments suivants :
Cloudflare
, Amazon CloudFront
, ArvanCloud
, Envoy Proxy
, Fastly
, Stackpath Fireblade
, Stackpath MaxCDN
, Imperva Incapsula
, InGen Security
(BinarySec EasyWAF
), KeyCDN
, Microsoft AzureCDN
, Netlify
et Sucuri
.Réferences :
Ce module exploite une vulnérabilité d’injection de commande dans le panneau de configuration de Agent Tesla
, en combinaison avec une vulnérabilité d’injection SQL
et une vulnérabilité d’injection d’objet PHP
, pour obtenir l’exécution de code à distance sur les hôtes concernés. Les versions de Panel
publiées avant le 12 septembre 2018 peuvent être exploitées par des attaquants non authentifiés pour obtenir l’exécution de code à distance en tant qu’utilisateur exécutant le serveur Web
.
Les panneaux de configuration de Agent Tesla
publiés à cette date ou après, peuvent toujours être exploités, à condition que les attaquants disposent des informations d’identification valides pour le panneau de contrôle de Agent Tesla
.
Notez que actuellement, ce module prend uniquement en charge que les hôtes Windows
exécutant Agent Tesla
. La prise en charge de Linux
peut être ajoutée dans une future mise à jour, mais n’a pas pu être confirmée lors des tests.
Réferences :
Les versions 5.4.6
à 5.4.12
, 5.6.3
à 5.6.7
et 6.0.0
à 6.0.4
de Fortinet FortiOS
sont vulnérables à une faille de traversée de chemin dans le portail Web SSL VPN
qui permet à des attaquants non authentifiés de télécharger des fichiers système FortiOS
via des requêtes HTTP
spécialement conçues.
Ce module exploite cette vulnérabilité pour lire les noms d’utilisateur et mots de passe des utilisateurs actuellement connectés (ou qui se sont connectés) au VPN SSL
sur un FortiGate
. Les credentials
sont stockés en clair dans le fichier /dev/cmdb/sslvpn_websession
sur le serveur VPN
.
Réferences :
Ce module recherche une vulnérabilité sur Microsoft Exchange Server
qui permet à un attaquant de contourner l’authentification et de se faire passer pour l’administrateur (CVE-2021-26855
). En chaînant ce bogue avec une autre vulnérabilité d’écriture de fichier arbitraire post-authentication
pour obtenir l’exécution de code (CVE-2021-27065
).
Par conséquent, un attaquant non authentifié peut exécuter des commandes arbitraires sur Microsoft Exchange Server
.
Cette vulnérabilité affecte (Exchange 2013
< 15.00.1497.012
, Exchange 2016 CU18
< 15.01.2106.013
, Exchange 2016 CU19
< 15.01.2176.009
, Exchange 2019 CU7
< 15.02.0721.013
, Exchange 2019 CU8
< 15.02.0.0
). Tous les composants sont vulnérables par défaut.
Réferences :
Ce module exploite une vulnérabilité sur Microsoft Exchange Server
qui permet à un attaquant de contourner l’authentification et de se faire passer pour l’administrateur (CVE-2021-26855
). En profitant de cette vulnérabilité, il est possible de vider toutes les boîtes aux lettres (emails, pièces jointes, contacts, …).
Cette vulnérabilité affecte (Exchange 2013
< 15.00.1497.012
, Exchange 2016 CU18
< 15.01.2106.013
, Exchange 2016 CU19
< 15.01.2176.009
, Exchange 2019 CU7
< 15.02.0721.013
, Exchange 2019 CU8
< 15.02.0.0
). Tous les composants sont vulnérables par défaut.
Réferences :
Ce module exploite une vulnérabilité sur Microsoft Exchange Server
qui permet à un attaquant de contourner l’authentification, de se faire passer pour l’administrateur (CVE-2021-26855
) et d’écrire un fichier arbitraire (CVE-2021-27065
) pour obtenir la RCE
(Remote Code Execution
).
En tirant parti de cette vulnérabilité, vous pouvez exécuter des commandes arbitraires sur le serveur Microsoft Exchange
distant.
Cette vulnérabilité affecte (Exchange 2013
< 15.00.1497.012
, Exchange 2016 CU18
< 15.01.2106.013
, Exchange 2016 CU19
< 15.01.2176.009
, Exchange 2019 CU7
< 15.02.0721.013
, Exchange 2019 CU8
< 15.02.0.0
). Tous les composants sont vulnérables par défaut.
Réferences :
Ce module exploite une vulnérabilité sur Microsoft Exchange Server
qui permet à un attaquant de contourner l’authentification (CVE-2021-31207
), d’usurper l’identité d’un utilisateur arbitraire (CVE-2021-34523
) et d’écrire un fichier arbitraire (CVE-2021-34473
) pour atteindre la RCE
(Remote Code Execution
).
En tirant parti de cette vulnérabilité, vous pouvez exécuter des commandes arbitraires sur le serveur Microsoft Exchange
distant.
Cette vulnérabilité affecte (Exchange 2013 CU23
< 15.0.1497.15
, Exchange 2016 CU19
< 15.1.2176.12
, Exchange 2016 CU20
< 15.1.2242.5
, Exchange 2019 CU8
< 15.2.792.13
, Exchange 2019 CU9
< 15.2.858.9
). Tous les composants sont vulnérables par défaut.
Réferences :
Ce module recherche une vulnérabilité RCE
non authentifiée qui existe dans Apache
version 2.4.49
(CVE-2021-41773
).
Si les fichiers en dehors de la racine du document ne sont pas protégés par all required denied
et que CGI
a été explicitement activé, il est possible d’exécuter des commandes arbitraires à distance. Cette vulnérabilité a été réintroduite dans le correctif Apache
version 2.4.50
(CVE-2021-42013
).
Réferences :
Ce module exploite une vulnérabilité RCE
non authentifiée qui existe dans Apache
version 2.4.49
(CVE-2021-41773
).
Si les fichiers en dehors de la racine du document ne sont pas protégés par all required denied
et que CGI
a été explicitement activé, il est possible d’exécuter des commandes arbitraires à distance. Cette vulnérabilité a été réintroduite dans le correctif Apache
version 2.4.50
(CVE-2021-42013
).
Réferences :
Ce module exploite une vulnérabilité d’exécution de code à distance (RCE
) via le moteur MSHTML
. Un attaquant pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’administrateur, un attaquant qui parviendrait à exploiter la vulnérabilité pourrait prendre le contrôle d’un système affecté.
Un attaquant pourrait alors :
Dans un scénario d’attaque d’édition HTML
, un attaquant pourrait inciter un utilisateur à modifier un fichier spécialement conçu pour exploiter la vulnérabilité. Une mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le moteur MSHTML
valide les entrées.
Réferences :
Ce module génère un document Microsoft Word malveillant qui, une fois chargé, tirera parti de la fonctionnalité de modèle distant pour récupérer un document HTML
, puis utilisera le schéma ms-msdt
pour exécuter du code PowerShell
.
Réferences :
Ce module vérifie une gamme d’hôtes pour la vulnérabilité CVE-2019-0708
en liant le canal MS_T120
en dehors de son emplacement normal et en envoyant des paquets DoS.
Réferences :
Ce module exploite une vulnérabilité de contournement d’autorisation existe dans les appareils Citrix ADC
et NetScaler Gateway
. Un attaquant distant non authentifié ayant accès à NSIP/management interface
peut exploiter ceci pour contourner l’autorisation (CVE-2020-8193
).
Divulgation d’informations (CVE-2020-8195
et CVE-2020-8196
).
Réferences :
Ce module exploite une vulnérabilité d’exécution de commande à distance non authentifiée dans Gym Management System
.
Réferences :