Εκμετάλλευση ευπάθειας RCE στο ShowDoc: Σημαντική Προειδοποίηση


Ο κόσμος της τεχνολογίας είναι συνεχώς σε κίνηση και η ασφάλεια των πληροφοριών είναι ζητούμενο. Πρόσφατα, οι φορείς απειλών έχουν αρχίσει να εκμεταλλεύονται μια κρίσιμη ευπάθεια στο ShowDoc, ένα δημοφιλές εργαλείο διαδικτυακής συνεργασίας και κοινής χρήσης εγγράφων που χρησιμοποιείται ευρέως από ομάδες πληροφορικής σε όλο τον κόσμο.

Η ευπάθεια έχει ταξινομηθεί με τον κωδικό CNVD-2020-26585 και επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να ανεβάζουν κακόβουλους κώδικες και να εκτελούν αυθαίρετο κώδικα στους ευάλωτους διακομιστές. Αυτή η παραβίαση θα μπορούσε να αποκαλύψει ευαίσθητες πληροφορίες ή ακόμα και να δώσει στους επιτιθέμενους πρόσβαση στο εσωτερικό δίκτυο των οργανισμών.

Ευπάθεια ShowDoc

Η ευπάθεια αυτή προκύπτει από έναν ανενεργό μηχανισμό μεταφόρτωσης αρχείων στις εκδόσεις ShowDoc πριν από την 2.8.7. Το κύριο πρόβλημα αφορά στον τρόπο που η εφαρμογή διαχειρίζεται τις αναρτήσεις δεδομένων μέσω του API μεταφόρτωσης εικόνας.

Η διαδρομή αρχείου PHP θα εκτεθεί στην απάντηση (πηγή: github)
Η διαδρομή αρχείου PHP θα εκτεθεί στην απάντηση (πηγή: Vulhub)

Οι επιτιθέμενοι μπορούν να παρακάμψουν τα τυπικά φίλτρα ασφαλείας, χωρίς να απαιτείται προηγούμενη επαλήθευση ή ειδικά δικαιώματα, επιτρέποντας την παράδοση κακόβουλου φορτίου στην υποδομή του διακομιστή. Αυτό έχει καταδειχθεί από ερευνητές του πρότζεκτ Vulhub, οι οποίοι διαπίστωσαν ότι η εκμετάλλευση απαιτεί μόνο ένα προσδιορισμένο αίτημα HTTP POST.

Στοχεύοντας το /index.php?s=/home/page/uploadImg endpoint, οι επιτιθέμενοι μπορούν να εγκρίνουν τη μεταφόρτωση εκτελέσιμων σεναρίων PHP αντί για τις συνηθισμένες μορφές εικόνας.

  • Το exploit εκμεταλλεύεται τις κεφαλίδες περιεχομένου εισάγοντας ειδικούς χαρακτήρες στο όνομα αρχείου, όπως π.χ test.<>php, παρακάμπτοντας την επαλήθευση των επεκτάσεων.
  • Οι επιτιθέμενοι μπορούν να ενσωματώσουν κακόβουλους κώδικες μέσα στα δεδομένα που μεταφορτώνονται φόρμας.
  • Όταν ο διακομιστής επεξεργαστεί το αίτημα, απαντά με τη διεύθυνση URL του νέου αρχείου PHP που έχει μεταφορτωθεί.
  • Η παρακολούθηση αυτής της διεύθυνσης επιτρέπει την εκτέλεση του εισαχθέντος σεναρίου με τα δικαιώματα του διακομιστή , δίνοντας στον εισβολέα τη δυνατότητα να εκτελεί αυθαίρετο κώδικα.
phpinfo() εκτελέστηκε με επιτυχία (πηγή: github)
phpinfo() εκτελέστηκε με επιτυχία (πηγή: Vulhub)

Οι οργανισμοί που χρησιμοποιούν το ShowDoc πρέπει να δράσουν άμεσα για την ασφάλεια όλων των σχετικών περιβαλλόντων. Η διαθεσιμότητα του κώδικα εκμετάλλευσης καθιστά τους μη διορθωμένους διακομιστές εύκολους στόχους για αυτοματοποιημένες επιθέσεις.

  • Οι διαχειριστές συστημάτων οφείλουν να αναβαθμίσουν το ShowDoc στην έκδοση 2.8.7 ή σε νεότερη για την εφαρμογή επίσημων ενημερώσεων ασφαλείας.
  • Απαιτείται τακτικός έλεγχος των αρχείων καταγραφής για ύποπτα αιτήματα POST στον κατάλογο μεταφόρτωσης.
  • Οι υπεύθυνοι ασφάλειας πρέπει να περιορίσουν την πρόσβαση στους εσωτερικούς διακομιστές τεκμηρίωσης και να αποτρέψουν άμεσες συνδέσεις από το διαδίκτυο.
  • Η χρήση Τειχών προστασίας εφαρμογών Ιστού θα συμβάλλει στον περιορισμό επιθέσεων που περιέχουν κακόβουλα δεδομένα.

Feel free to let me know if any updates or adjustments are needed!

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ