-->
ET3alam Tech ET3alam Tech
فايسبوك

آخر الأخبار

فايسبوك
جاري التحميل ...

ثغرة RCE على Apache Tomcat او CVE-2017-12617

تم تصحيح العديد من الثغرات الأمنية في الأسابيع الأخيرة في Apache Tomcat، بما في ذلك ثغرة  CVE-2017-12617 و التي تعطي للمهاجم صلاحية تنفيد الاوامر على السيرفر Code Execution vulnerability.

و لكن المشكل الكبير هو ان Apache Tomcat هو الاكثر استخداما في الشركات و البنوك حيث يصل عدد التنزيلات ل اكثر من مليون تنزيل في الشهر !! و هو يستخدم في العديد من السيرفرات ,  حيث قمت انا شخصيا ب البحث قليلا بعد حادثة اختراق equifax و التي كانت ب عنوان اختراق شركة equifax و تسريب بينات ل 145.5 مليون مستخدم , و قام الفريق الامني ل  Apache Tomcat ب تصليح العديد من الثغرات و التي كان معضمها خطيرا و التي تعرف ب code execution  اي انك تستطيع التحكم في السيرفر عن بعد .

و اليوم  الثلاثاء، كشف فريق تطوير Apache Tomcat  ​​وجود ثغرة remote code execution و التي تختصر ب RCE و اعتقد ان ترجمتها الى العربية يكون  "تنفيذ التعليمات البرمجية عن بعد"،و التي سميت ب  CVE-2017-12617، و التي يستطيع المهاجم من خلالها التحكم في الخادم او السيرفر المصاب  . و هده

 هي الاصدارات المصابة ب الثغرة 
Apache Tomcat9.x
Apache Tomcat8.5.x
Apache Tomcat8.0.x
Apache Tomcat7.0.x

اما ب النسبة ل الاصدارات السليمة ف هي ك التالي 
Apache Tomcat 9.0.1
Apache Tomcat8.5.23
Apache Tomcat8.0.47
Apache Tomcat7.0.82

و لكن يبقى الخبر السار هو ان الثغرة لا تاثر الا على السيرفرات تستخدم HTTP PUT و يمكن للمهاجمين ان يقومو ب رفع ملف ضار على الموقع المصاب و في العادة يكون الملف الضار هو عبارة عن شل و لكن الان ب سيغة jsp و منه يمكن للمخترق التحكم الكامل في السيرفر , 




و يبقى الخطر قائما على المواقع و ان قام صاحب السيرفر ب تشغيل ال HTTP PUTs و ادا قام ب تغيير اعدادات initialisation الى false ف سيتمكن الهاكر من استغلال الثغرة و اختراق الموقع .


و انا اتجول في المواقع التي تتعلق ب الحماية و جدت ان احد الهاكرز قام ب نشر سكربت استغلال الثغرة 
 وهادا هو رابط الاستغلال او ما يعرف ب ال exploit 

exploit-db

و الان سوف نقوم ب تجربة الثغرة 
./cve-2017-12617.py [هنا ضع الخيار ]




مثال على الخيارات 
-u , --url [::] فحص الموقع ادا كان مصاب او لا 
-p,--pwn [::] و هنا انشاء شل و رفعه على الموقع المصاب 
-l,--list [::] و هنا ان كنت تمتلك العديد من الموقع المصابة او التي قمت ب تجميعها 





مثال على طريقة الاستخدام 

./cve-2017-12617.py -u http://127.0.0.1 
./cve-2017-12617.py --url http://127.0.0.1 
./cve-2017-12617.py -u http://127.0.0.1 -p pwn 
./cve-2017-12617.py --url http://127.0.0.1 -pwn pwn 
./cve-2017-12617.py -l hotsts.txt 
./cve-2017-12617.py --list hosts.txt

و كما نلاحض في الصورة النتيجة 


و هنا صورة للهدف 





 و هنا النتيجة بعد فحص موقع مصاب 




و هنا اثبات الوصول الى الهدف 





و هنا طريقة الحصول على جلسة شل و تنفيد الاوامر على السيرفر




و هنا نتيجة فحص العديد من المواقع مع بعض 


عن

مدونة ET3alam Tech مدونة تقنبة تسعى الى تقديم المزيد الى المحتوى العربي ،اتمنى ان اقدم لكم الافضل ..

التعليقات



إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

آخر فيديو تم رفعه على القناة

دروس

تغريدات تويتر

جميع الحقوق محفوظة

ET3alam Tech

2017