Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Tesla wypłaciła ~40 000 PLN za (nie)autoryzowanego shella na swoim serwerze
Zacznijmy więc od świeżej podatności (z lutego tego roku) w microsoftowym SQL Server Reporting Services (SSRS). Cały czas sporo osób uważa, że problemy bezpieczeństwa deserializacji w .NET nie istnieją :) Otóż istnieją i są dość poważne, bo umożliwiają dostanie się na serwer poprzez deserializację danych przesłanych przez złego aktora napastnika. Poniżej nieco uproszczone żądanie HTTP realizujące atak na SSRS:
Host: target
Content-Type: application/x-www-form-urlencoded
Content-Length: X
NavigationCorrector$ViewState=[PayloadHere]
Czym jest magiczny Payload? Danymi do deserializacji – wygenerowanymi np. narzędziem ysoserial.exe
W każdym razie tutaj zobaczcie świeże zgłoszenie tematu do Tesli. Podatny SSRS + Proof of Concept działania exploitu = $10 000 w portfelu.
W skrócie – łatajcie. Z kolei osoby chcące dokładnie, krok po kroku poznać dlaczego deserializacja w .NET bardzo często prowadzi do możliwości wykonania kodu na serwerze – odsyłam do naszej książki – temu tematowi mamy poświęcony cały rozdział.
–ms