ثغرة RCE على Apache Tomcat او CVE-2017-12617

5
تم تصحيح العديد من الثغرات الأمنية في الأسابيع الأخيرة في Apache Tomcat، بما في ذلك ثغرة  CVE-2017-12617 و التي تعطي للمهاجم صلاحية تنفيد الاوامر على السيرفر Code Execution vulnerability.

و لكن المشكل الكبير هو ان Apache Tomcat هو الاكثر استخداما في الشركات و البنوك حيث يصل عدد التنزيلات ل اكثر من مليون تنزيل في الشهر !! و هو يستخدم في العديد من السيرفرات ,  حيث قمت انا شخصيا ب البحث قليلا بعد حادثة اختراق equifax و التي كانت ب عنوان اختراق شركة equifax و تسريب بينات ل 145.5 مليون مستخدم , و قام الفريق الامني ل  Apache Tomcat ب تصليح العديد من الثغرات و التي كان معضمها خطيرا و التي تعرف ب code execution  اي انك تستطيع التحكم في السيرفر عن بعد .

و اليوم  الثلاثاء، كشف فريق تطوير Apache Tomcat  ​​وجود ثغرة remote code execution و التي تختصر ب RCE و اعتقد ان ترجمتها الى العربية يكون  “تنفيذ التعليمات البرمجية عن بعد”،و التي سميت ب  CVE-2017-12617، و التي يستطيع المهاجم من خلالها التحكم في الخادم او السيرفر المصاب  . و هده

 هي الاصدارات المصابة ب الثغرة 

Apache Tomcat9.x
Apache Tomcat8.5.x
Apache Tomcat8.0.x
Apache Tomcat7.0.x


اما ب النسبة ل الاصدارات السليمة ف هي ك التالي 
Apache Tomcat 9.0.1
Apache Tomcat8.5.23
Apache Tomcat8.0.47
Apache Tomcat7.0.82

و لكن يبقى الخبر السار هو ان الثغرة لا تاثر الا على السيرفرات تستخدم HTTP PUT و يمكن للمهاجمين ان يقومو ب رفع ملف ضار على الموقع المصاب و في العادة يكون الملف الضار هو عبارة عن شل و لكن الان ب سيغة jsp و منه يمكن للمخترق التحكم الكامل في السيرفر , 




و يبقى الخطر قائما على المواقع و ان قام صاحب السيرفر ب تشغيل ال HTTP PUTs و ادا قام ب تغيير اعدادات initialisation الى false ف سيتمكن الهاكر من استغلال الثغرة و اختراق الموقع .


و انا اتجول في المواقع التي تتعلق ب الحماية و جدت ان احد الهاكرز قام ب نشر سكربت استغلال الثغرة 
 وهادا هو رابط الاستغلال او ما يعرف ب ال exploit 

https://www.exploit-db.com/exploits/42966/

و الان سوف نقوم ب تجربة الثغرة 

./cve-2017-12617.py [هنا ضع الخيار ]




مثال على الخيارات 

-u , –url [::] فحص الموقع ادا كان مصاب او لا 
-p,–pwn [::] و هنا انشاء شل و رفعه على الموقع المصاب 
-l,–list [::] و هنا ان كنت تمتلك العديد من الموقع المصابة او التي قمت ب تجميعها 




مثال على طريقة الاستخدام 


./cve-2017-12617.py -u http://127.0.0.1 
./cve-2017-12617.py –url http://127.0.0.1 
./cve-2017-12617.py -u http://127.0.0.1 -p pwn 
./cve-2017-12617.py –url http://127.0.0.1 -pwn pwn 
./cve-2017-12617.py -l hotsts.txt 
./cve-2017-12617.py –list hosts.txt

و كما نلاحض في الصورة النتيجة 


و هنا صورة للهدف 




 و هنا النتيجة بعد فحص موقع مصاب 



و هنا اثبات الوصول الى الهدف 




و هنا طريقة الحصول على جلسة شل و تنفيد الاوامر على السيرفر



و هنا نتيجة فحص العديد من المواقع مع بعض 


5 Comments
  1. sohaip- hackerDZ says

    يا اخي توزيعة الكالي لينكس هي افضل توزيعة على الاطلاق في اختبار الاختراق و طبعا تتطلب جهاز متوسط في الموارد + شكرا على التعليق هنا <3

  2. youger says

    شكرا اخونا المحترم على مجهودك كانت مقالة مفيدة ولكن اريد ان اسالك سؤال هل كالي لينكس الاصدار الاخير احسن توزيعة للاختراق

  3. غير معرف says

    اخى ممكن شرح استغلال هذة الثغرة فى الورد بريس

    /plugins/wp-useronline

  4. sohaip- hackerDZ says

    اختر ما تحبه و ما تراه مناسي لك و لكن ادا عندك جهاز محترم نصب كالي لينكس

  5. Âñøňý Môůs says

    اخي من الأفضل توزيعة كالي ام باروت
    اريد رأيك لأني لم استطيع التفضيل بينهم
    ام اثبت اوبونتو او لينكس مينت افضل واثبت الادوات يدويا

Leave A Reply

Your email address will not be published.