Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tesla wypłaciła ~40 000 PLN za (nie)autoryzowanego shella na swoim serwerze

19 lutego 2020, 12:06 | W biegu | 0 komentarzy
Dobra informacja dla fanów naszej eksperymentalnej serii – vulnz (ciekawe / inspirujące / nowe podatności codziennie na sekuraku). Wracamy z tematem na minimum kolejny tydzień.

Zacznijmy więc od świeżej podatności (z lutego tego roku) w microsoftowym SQL Server Reporting Services (SSRS). Cały czas sporo osób uważa, że problemy bezpieczeństwa deserializacji w .NET nie istnieją :) Otóż istnieją i są dość poważne, bo umożliwiają dostanie się na serwer poprzez deserializację danych przesłanych przez złego aktora napastnika. Poniżej nieco uproszczone żądanie HTTP realizujące atak na SSRS:

POST /ReportServer/pages/ReportViewer.aspx HTTP/1.1
Host: target
Content-Type: application/x-www-form-urlencoded
Content-Length: X

NavigationCorrector$ViewState=[PayloadHere]

Czym jest magiczny Payload? Danymi do deserializacji – wygenerowanymi np. narzędziem ysoserial.exe

W każdym razie tutaj zobaczcie świeże zgłoszenie tematu do Tesli. Podatny SSRS + Proof of Concept działania exploitu = $10 000 w portfelu.

W skrócie – łatajcie. Z kolei osoby chcące dokładnie, krok po kroku poznać dlaczego deserializacja w .NET bardzo często prowadzi do możliwości wykonania kodu na serwerze – odsyłam do naszej książki – temu tematowi mamy poświęcony cały rozdział.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz