16922060824144624
recent
أخبار ساخنة

ثغرة RCE على Apache Tomcat او CVE-2017-12617

الخط
تم تصحيح العديد من الثغرات الأمنية في الأسابيع الأخيرة في Apache Tomcat، بما في ذلك ثغرة  CVE-2017-12617 و التي تعطي للمهاجم صلاحية تنفيد الاوامر على السيرفر Code Execution vulnerability.

و لكن المشكل الكبير هو ان Apache Tomcat هو الاكثر استخداما في الشركات و البنوك حيث يصل عدد التنزيلات ل اكثر من مليون تنزيل في الشهر !! و هو يستخدم في العديد من السيرفرات ,  حيث قمت انا شخصيا ب البحث قليلا بعد حادثة اختراق equifax و التي كانت ب عنوان اختراق شركة equifax و تسريب بينات ل 145.5 مليون مستخدم , و قام الفريق الامني ل  Apache Tomcat ب تصليح العديد من الثغرات و التي كان معضمها خطيرا و التي تعرف ب code execution  اي انك تستطيع التحكم في السيرفر عن بعد .

و اليوم  الثلاثاء، كشف فريق تطوير Apache Tomcat  ​​وجود ثغرة remote code execution و التي تختصر ب RCE و اعتقد ان ترجمتها الى العربية يكون  "تنفيذ التعليمات البرمجية عن بعد"،و التي سميت ب  CVE-2017-12617، و التي يستطيع المهاجم من خلالها التحكم في الخادم او السيرفر المصاب  . و هده

 هي الاصدارات المصابة ب الثغرة 
Apache Tomcat9.x
Apache Tomcat8.5.x
Apache Tomcat8.0.x
Apache Tomcat7.0.x

اما ب النسبة ل الاصدارات السليمة ف هي ك التالي 
Apache Tomcat 9.0.1
Apache Tomcat8.5.23
Apache Tomcat8.0.47
Apache Tomcat7.0.82

و لكن يبقى الخبر السار هو ان الثغرة لا تاثر الا على السيرفرات تستخدم HTTP PUT و يمكن للمهاجمين ان يقومو ب رفع ملف ضار على الموقع المصاب و في العادة يكون الملف الضار هو عبارة عن شل و لكن الان ب سيغة jsp و منه يمكن للمخترق التحكم الكامل في السيرفر , 




و يبقى الخطر قائما على المواقع و ان قام صاحب السيرفر ب تشغيل ال HTTP PUTs و ادا قام ب تغيير اعدادات initialisation الى false ف سيتمكن الهاكر من استغلال الثغرة و اختراق الموقع .


و انا اتجول في المواقع التي تتعلق ب الحماية و جدت ان احد الهاكرز قام ب نشر سكربت استغلال الثغرة 
 وهادا هو رابط الاستغلال او ما يعرف ب ال exploit 

https://www.exploit-db.com/exploits/42966/

و الان سوف نقوم ب تجربة الثغرة 
./cve-2017-12617.py [هنا ضع الخيار ]




مثال على الخيارات 
-u , --url [::] فحص الموقع ادا كان مصاب او لا 
-p,--pwn [::] و هنا انشاء شل و رفعه على الموقع المصاب 
-l,--list [::] و هنا ان كنت تمتلك العديد من الموقع المصابة او التي قمت ب تجميعها 




مثال على طريقة الاستخدام 

./cve-2017-12617.py -u http://127.0.0.1 
./cve-2017-12617.py --url http://127.0.0.1 
./cve-2017-12617.py -u http://127.0.0.1 -p pwn 
./cve-2017-12617.py --url http://127.0.0.1 -pwn pwn 
./cve-2017-12617.py -l hotsts.txt 
./cve-2017-12617.py --list hosts.txt

و كما نلاحض في الصورة النتيجة 


و هنا صورة للهدف 





 و هنا النتيجة بعد فحص موقع مصاب 




و هنا اثبات الوصول الى الهدف 





و هنا طريقة الحصول على جلسة شل و تنفيد الاوامر على السيرفر




و هنا نتيجة فحص العديد من المواقع مع بعض 



  1. شكرا اخونا المحترم على مجهودك كانت مقالة مفيدة ولكن اريد ان اسالك سؤال هل كالي لينكس الاصدار الاخير احسن توزيعة للاختراق

    ردحذف
    الردود
    1. يا اخي توزيعة الكالي لينكس هي افضل توزيعة على الاطلاق في اختبار الاختراق و طبعا تتطلب جهاز متوسط في الموارد + شكرا على التعليق هنا <3

      حذف
  2. اخي من الأفضل توزيعة كالي ام باروت
    اريد رأيك لأني لم استطيع التفضيل بينهم
    ام اثبت اوبونتو او لينكس مينت افضل واثبت الادوات يدويا

    ردحذف
    الردود
    1. اختر ما تحبه و ما تراه مناسي لك و لكن ادا عندك جهاز محترم نصب كالي لينكس

      حذف
  3. اخى ممكن شرح استغلال هذة الثغرة فى الورد بريس

    /plugins/wp-useronline

    ردحذف

إرسال تعليق

نموذج الاتصال
الاسمبريد إلكترونيرسالة