Concrete5 CMS 系统漏洞利用反向 Shellcode 注入攻击 Web 服务器

Andrew2020-08-20 14:39:23

专家警告,一个影响Concrete5 CMS的远程执行代码(RCE)漏洞使许多服务器面临完全接管。

Concrete5 CMS中最近解决的远程代码执行(RCE)漏洞使许多网站受到攻击。

Concrete5是一个开源CMS管理系统,专为具有最低技术技能的用户设计,易于使用。它允许用户直接从页面编辑网站内容。

CMS目前已被全球许多知名组织使用,包括BASF,GlobalSign和美国陆军。

该漏洞是由Edgescan的研究人员发现的,攻击者可以利用此漏洞将反向Shellcode注入易受攻击的Web服务器,从而使他能够完全控制它们。它会影响Concrete5 8.5.2版本。该漏洞可能已经被利用来在允许的扩展列表中添加PHP扩展,然后上传文件。

攻击者需要管理权限才能访问“允许文件类型”功能,并将PHP文件类型包括在允许的扩展名列表中。

EdgeScan发表的帖子中写道:“在对Concrete5版本8.5.2进行评估期间,已注意到可以修改站点配置以上传PHP文件并执行任意命令。”
“默认情况下,不允许使用文件类型,例如PHP,HTML和其他危险的文件扩展名,但是可以在合法文件列表中包含PHP扩展名,然后上传文件”

然后,攻击者可以将潜在的恶意代码上传到服务器上,然后执行任意命令。

在HackerOne上发布了复制利用该缺陷的分步过程。

专家警告具体的CMS系统的一个缺陷可能会导致网站被收购

“攻击者需要适当的权限(管理员角色)才能编辑和允许其他文件类型(文件扩展名)。如果添加了诸如PHP之类的文件类型,则用户将能够上载PHP Shell以访问下划线服务器系统并获得完全的服务器/系统控制权。这是可能的上传反向壳中获得最大的系统应。”读帖子上HackerOne公布。
“反向外壳程序是一种机制,它使攻击者可以利用Web服务器来触发连接,从而拥有服务器外壳程序。攻击者将能够完全控制Web服务器(系统)。” 继续EdgeScan分析。通过在服务器上执行任意命令,攻击者可能会损害完整性,可用性和机密性。并转到内部网络上的其他服务器。”

该漏洞是在2020年1月通过HackerOne平台报告的,但该漏洞已在6月发布的Concrete5版本8.5.4中修复。

EdgeScan专家还提供了一些建议,以确保CMS的安全。

“对于确保已安装的脚本和CMS平台保持最新状态至关重要。创建定期计划以更新或修补CMS以及所有已安装的插件和主题。确保所有组件都是最新的。” Edgescan总结道。“至少每周更新一次同样重要。定期备份CMS及其基础数据库。”

web技术系统漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究关基面临的合规性要求、现实风险和问题,开展体系化防护顶层设计具有重要意义。关基安全保护条例主要内容2021年4月,国务院第133次常务会议通过《关键信息基础设施安全保护条例》,自2021年9月1日起施行。第五章“法律责任”处罚条件和处罚内容。关基安全保护条例为关基体系化防护顶层设计奠定了坚实基础。以下从十个方面来说明大型企业进行关基防护体系化设计的思路与方法。
在信息安全测试领域,基于机器学习的应用系统深度指纹识别技术对应用系统进行漏洞检测时,可快速获取应用系统指纹信息,并且能够根据系统深度指纹信息进行精确的自适应漏洞检测。通过研究面向 http 协议的信息收集爬虫技术、基于字符串匹配的识别技术和目标安全缺陷利用技术,基于目标指纹特征提出并搭建了朴素贝叶斯模型,实现了基于机器学习的应用系统指纹识别技术,识别目标应用系统信息,发现缺陷和自适应漏洞检测。最后
软件漏洞分析简述
2022-07-18 07:08:06
然后电脑坏了,借了一台win11的,凑合着用吧。第一处我们直接看一下他写的waf. 逻辑比较简单,利用正则,所有通过 GET 传参得到的参数经过verify_str函数调用inject_check_sql函数进行参数检查过滤,如果匹配黑名单,就退出。但是又有test_input函数进行限制。可以看到$web_urls会被放入数据库语句执行,由于$web_urls获取没有经过过滤函数,所以可以
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
专家警告,一个影响Concrete5 CMS的远程执行代码漏洞使许多服务器面临完全接管。CMS目前已被全球许多知名组织使用,包括BASF,GlobalSign和美国陆军。通过在服务器上执行任意命令,攻击者可能会损害完整性,可用性和机密性。该漏洞是在2020年1月通过HackerOne平台报告的,但该漏洞已在6月发布的Concrete5版本中修复。EdgeScan专家还提供了一些建议,以确保CMS的安全。“至少每周更新一次同样重要。定期备份CMS及其基础数据库。”
POC式验证检测依赖验证脚本,历史已知漏洞不计其数,验证脚本覆盖不完全,会产生漏报。另外鉴于厂商脚本的更新时效不可控,建议采买支持自定义POC脚本的漏扫产品,以备不时之需,部分厂商产品虽号称支持POC功能,但为内置脚本库,不支持自定义。
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
僵尸网络于2020年11月出现在威胁领域,在某些情况下,攻击利用了最近披露的漏洞来注入OS命令。攻击旨在破坏受感染的系统以创建IRC僵尸网络,该僵尸网络以后可用于进行多种恶意活动,包括DDoS攻击和加密采矿活动。一旦感染了设备,它将稍后用作攻击平台。它们在代码的不同功能中用于不同的检查系统的TerraMaster TOS版本创建和发送数据包中间人攻击的ARP中毒。该僵尸网络尚处于早期阶段,在分析时,IRC面板显示它仅控制188个僵尸网络。
数据应用的场景越来越多,应用的范围越来越广泛,数据应用的价值也日益凸显。
Andrew
暂无描述