设计用于防止SQL注入的功能可以滥用并转动主机应用程序

可以绕过LementCMS中的SQL注入保护以实现未经身份验证的RCE

安全研究人员警告说,LementCMS中的漏洞可以允许未经认实的攻击者绕过软件的SQL注入保护,以实现远程代码执行(RCE)。

漏洞,SQL注入漏洞(CVE-2021-26599) 和访问控制错误,现在在最新版本的流行开源内容管理系统(CMS)中被修补。

但是,可以使用相同的技术被修改以绕过其他知名的安全工具 - 最终意味着旨在保护的功能SQL注射可以滥用漏洞利用并转动主机应用程序。

未经身份的攻击

研究人员Egidio“Egix”Romano表示,这种漏洞“只能通过注册的ImpressCMS用户进行利用”。但是,由于访问控制检查不正确,可以绕过它(CVE-2021-26598)也由未经身份化的攻击者利用。

罗马诺告诉每日SWbeplay2018官网IG.:“要成功利用此漏洞,您必须处理Protector,这是一种在LementCM中的内置Web应用程序防火墙(WAF),这是使用此”新“SQL注入技术的想法进入。beplay体育能用吗

“有趣的部分是,这一非常相同的技术应该是20岁,也可以滥用现在绕过Web应用程序防火墙,”罗马诺表示,他声称OWASP Modsecurity Core Rule Set和CloudFlare的WAF是风险的人之一。beplay体育能用吗


阅读更多关于安全漏洞的最新消息


一个博客文章,罗马诺解释说,成功利用这些漏洞可能会导致RCE.

存在一些限制,即必须使用PDO数据库驱动程序安装LeadingCMS,该驱动程序允许堆叠查询,但“一般来说,此SQL注入技术只有两个要求工作 - 应用程序应该容易受到SQL注入的影响,当然,[和]应用程序应该支持执行多个(堆叠)的SQL查询“。

敲击冲击

研究人员在2021年1月2021年通过Hackerone向LeadingCMS报告了令人印象的问题,现在已经修复了两个错误。

但是,罗马诺索赔,两个主要的安全技术 - OWASP的Modsecurity Core规则集(CRS)和CloudFlare.WAF - 可以通过这种技术绕过。

罗马诺告诉每日SWbeplay2018官网IG.即当配置有'偏移级别1'(默认配置)时,可以使用最初针对LeaderCMS保护器开发的技术的“略微修改的版本”绕过ModSecurity的SQL注入检测规则。

他补充说:“CRS也依赖于说话来检测SQL注入模式,这是一个开源库,其中我发现了一个允许绕过其检测机制的错误。”


你可能也会喜欢学习的经验教训:OWASP ModSecurity Core Rule Set中的严重漏洞引发了急需的更改


“这将绕过libin注明的检测规则,但不是所有的crs规则,”他补充道。

谈到每日SWbeplay2018官网IG.,Modsecurity项目联合领导Christian Folini证实了CRS很脆弱。

他补充说:“绕过默认安装不欢迎,但它们被接受在一定程度上。

“我们向用户提供更高的安全需求,基本上每个人都在互联网上进行业务,将偏执程度提高到2或更高,我们检测到绕过所讨论的人。”

有效载荷被阻止

谈到每日SWbeplay2018官网IG.CloudFlare的产品经理Michael Tremante表示,Romano博客中详述的有效载荷由其WAF封锁。

Tremante评论说:“据我们所知,研究人员将WAF敏感性降低到不再检测到有效载荷的点。

“可能性是他们没有启用所有WAF规则。但是,如果没有其他信息,我们无法确认已找到旁路。

“我们还想提醒研究人员,应在CloudFlare的情况下对我们的WAF进行任何测试活动Public Facining Bug Bounty程序域通常绕过旁路是由于严重或故意的未命中配置的WAF设置。CloudFlare的测试域正确配置了良好的WAF设置。

“如果有额外的有效载荷,我们欢迎研究人员通过CloudFlare提交它们BUG赏金计划,作为反馈使我们能够更好地使我们的产品更好。“

进一步的风险

Romano的博客文章包含更多关于漏洞的技术细节。

研究人员表示,他有“良好的感觉,大多数IDS / IPS / WAF产品可能很容易受到这种SQL注入技术的影响”,但是,他没有将其与所有能力和资源进行测试。

用户应该更新到最新版本LeaderCMS(1.4.4)立即。

每日SWbeplay2018官网IG.已联系令人印象是评论,并将在我们听到的时候更新本文。


不要错过HTML解析器Bug触发铬XSS安全漏洞