Port 8086 - Pentesting InfluxDB

Le service sur le port 8086 est InfluxDB, version 1.7.5. Nous identifions une vulnérabilité de type RCE (Remote Code Execution) dans InfluxDB :

Vulnérabilité : CVE-2019-20933

Cette vulnérabilité permet de contourner l'authentification en exploitant un jeton JWT dont le SharedSecret est vide (aka shared secret), ce qui nous donne accès à la base de données.

Accès à la Base de Données

Une fois connecté à InfluxDB, nous listons les bases de données disponibles:

Nous sélectionnons la base devzat et explorons les données des utilisateurs. Nous commençons par lister les "mesures" (tables) :

La table user contient des informations utiles. Pour explorer les colonnes de cette mesure, nous exécutons :

Nous affichons ensuite les 10 premiers résultats pour la table user :

password

username

WillyWonka2021

wilhelm

woBeeYareedahc7Oogeephies7Aiseci

catherine

RoyalQueenBee$

charles

Le mot de passe de l'utilisateur catherine est woBeeYareedahc7Oogeephies7Aiseci, ce qui nous permet de récupérer le flag utilisateur.

Mis à jour

Ce contenu vous a-t-il été utile ?