تم تصحيح العديد من الثغرات الأمنية في الأسابيع الأخيرة في Apache Tomcat، بما في ذلك ثغرة CVE-2017-12617 و التي تعطي للمهاجم صلاحية تنفيد الاوامر على السيرفر Code Execution vulnerability.
و لكن المشكل الكبير هو ان Apache Tomcat هو الاكثر استخداما في الشركات و البنوك حيث يصل عدد التنزيلات ل اكثر من مليون تنزيل في الشهر !! و هو يستخدم في العديد من السيرفرات , حيث قمت انا شخصيا ب البحث قليلا بعد حادثة اختراق equifax و التي كانت ب عنوان اختراق شركة equifax و تسريب بينات ل 145.5 مليون مستخدم , و قام الفريق الامني ل Apache Tomcat ب تصليح العديد من الثغرات و التي كان معضمها خطيرا و التي تعرف ب code execution اي انك تستطيع التحكم في السيرفر عن بعد .
و اليوم الثلاثاء، كشف فريق تطوير Apache Tomcat وجود ثغرة remote code execution و التي تختصر ب RCE و اعتقد ان ترجمتها الى العربية يكون "تنفيذ التعليمات البرمجية عن بعد"،و التي سميت ب CVE-2017-12617، و التي يستطيع المهاجم من خلالها التحكم في الخادم او السيرفر المصاب . و هده
هي الاصدارات المصابة ب الثغرة
اما ب النسبة ل الاصدارات السليمة ف هي ك التالي
Apache Tomcat 9.0.1
Apache Tomcat8.5.23
Apache Tomcat8.0.47
Apache Tomcat7.0.82
و لكن يبقى الخبر السار هو ان الثغرة لا تاثر الا على السيرفرات تستخدم HTTP PUT و يمكن للمهاجمين ان يقومو ب رفع ملف ضار على الموقع المصاب و في العادة يكون الملف الضار هو عبارة عن شل و لكن الان ب سيغة jsp و منه يمكن للمخترق التحكم الكامل في السيرفر ,
و يبقى الخطر قائما على المواقع و ان قام صاحب السيرفر ب تشغيل ال HTTP PUTs و ادا قام ب تغيير اعدادات initialisation الى false ف سيتمكن الهاكر من استغلال الثغرة و اختراق الموقع .
و انا اتجول في المواقع التي تتعلق ب الحماية و جدت ان احد الهاكرز قام ب نشر سكربت استغلال الثغرة
وهادا هو رابط الاستغلال او ما يعرف ب ال exploit
exploit-db
و الان سوف نقوم ب تجربة الثغرة
مثال على الخيارات
مثال على طريقة الاستخدام
و هنا صورة للهدف
و هنا النتيجة بعد فحص موقع مصاب
و هنا اثبات الوصول الى الهدف
و هنا طريقة الحصول على جلسة شل و تنفيد الاوامر على السيرفر
و هنا نتيجة فحص العديد من المواقع مع بعض
و لكن المشكل الكبير هو ان Apache Tomcat هو الاكثر استخداما في الشركات و البنوك حيث يصل عدد التنزيلات ل اكثر من مليون تنزيل في الشهر !! و هو يستخدم في العديد من السيرفرات , حيث قمت انا شخصيا ب البحث قليلا بعد حادثة اختراق equifax و التي كانت ب عنوان اختراق شركة equifax و تسريب بينات ل 145.5 مليون مستخدم , و قام الفريق الامني ل Apache Tomcat ب تصليح العديد من الثغرات و التي كان معضمها خطيرا و التي تعرف ب code execution اي انك تستطيع التحكم في السيرفر عن بعد .
و اليوم الثلاثاء، كشف فريق تطوير Apache Tomcat وجود ثغرة remote code execution و التي تختصر ب RCE و اعتقد ان ترجمتها الى العربية يكون "تنفيذ التعليمات البرمجية عن بعد"،و التي سميت ب CVE-2017-12617، و التي يستطيع المهاجم من خلالها التحكم في الخادم او السيرفر المصاب . و هده
هي الاصدارات المصابة ب الثغرة
Apache Tomcat9.x
Apache Tomcat8.5.x
Apache Tomcat8.0.x
Apache Tomcat7.0.x
اما ب النسبة ل الاصدارات السليمة ف هي ك التالي
Apache Tomcat 9.0.1
Apache Tomcat8.5.23
Apache Tomcat8.0.47
Apache Tomcat7.0.82
و لكن يبقى الخبر السار هو ان الثغرة لا تاثر الا على السيرفرات تستخدم HTTP PUT و يمكن للمهاجمين ان يقومو ب رفع ملف ضار على الموقع المصاب و في العادة يكون الملف الضار هو عبارة عن شل و لكن الان ب سيغة jsp و منه يمكن للمخترق التحكم الكامل في السيرفر ,
و يبقى الخطر قائما على المواقع و ان قام صاحب السيرفر ب تشغيل ال HTTP PUTs و ادا قام ب تغيير اعدادات initialisation الى false ف سيتمكن الهاكر من استغلال الثغرة و اختراق الموقع .
و انا اتجول في المواقع التي تتعلق ب الحماية و جدت ان احد الهاكرز قام ب نشر سكربت استغلال الثغرة
وهادا هو رابط الاستغلال او ما يعرف ب ال exploit
exploit-db
و الان سوف نقوم ب تجربة الثغرة
./cve-2017-12617.py [هنا ضع الخيار ]
مثال على الخيارات
-u , --url [::] فحص الموقع ادا كان مصاب او لا
-p,--pwn [::] و هنا انشاء شل و رفعه على الموقع المصاب
-l,--list [::] و هنا ان كنت تمتلك العديد من الموقع المصابة او التي قمت ب تجميعها
مثال على طريقة الاستخدام
./cve-2017-12617.py -u http://127.0.0.1
./cve-2017-12617.py --url http://127.0.0.1
./cve-2017-12617.py -u http://127.0.0.1 -p pwn
./cve-2017-12617.py --url http://127.0.0.1 -pwn pwn
./cve-2017-12617.py -l hotsts.txt
./cve-2017-12617.py --list hosts.txt
و كما نلاحض في الصورة النتيجة
و هنا صورة للهدف
و هنا النتيجة بعد فحص موقع مصاب
و هنا اثبات الوصول الى الهدف
و هنا طريقة الحصول على جلسة شل و تنفيد الاوامر على السيرفر
و هنا نتيجة فحص العديد من المواقع مع بعض