• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Уязвимость Recon

6286v5.png

Приветствую Друзей и Уважаемых Форумчан. Сегодня разберём уязвимость обнаруженную в мае 2020 года специалистами компании Onapsis.

Описание

Данная уязвимость получила название RECON (Remotely Exploitable Code On NetWeave) И была оценена на 10 баллов по соответствующей шкале.

Уязвимыми оказались SAP-приложения NetWeaver Application Server версий 7.30-7.5 Опасность в том,что при удалённой атаке атакующий получает доступ и контроль с админскими правами. Достигается это за счёт обхода авторизации и создании своей учётной записи.

Recon имеет две разновидности: CVE-2020-6286 и CVE-2020-6287. Первая позволяет загружать Zip-файлы в обход каталога в определённую директорию. Другая позволяет создать учётную запись как произвольного пользователя ,так и администратора.

Информация предназначена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено её применение в незаконных целях.


Эксплуатация

Автором Chipik был опубликован exploit, позволяющий проэксплуатировать уязвимость. В нём опция загрузки zip-архива заменена на скачивание произвольного такого архива с уязвимой машины. Также добавлена полезная опция проверки на наличие уязвимости.

Exploit:
Код:
# git clone https://github.com/chipik/SAP_RECON.git
# cd SAP_RECON/
# chmod +x RECON.py
# python RECON.py -h
Сам exploit имеет описательную часть

6286v3.png


И список опций с пояснением,может работать с proxy,ssl,timeout

6286v4.png


Специалисты компании SAP очень быстро отреагировали на возникшую угрозу и пропатчили свои компоненты. Но,не смотря на это,всё же попадаются машины,которые подвержены рассматриваемой уязвимости. Одну из таких мы сейчас рассмотрим.

Сам запрос с обращением конечно ничего не даёт.

6286v1.png


Но при применении exploit можно видеть, что получен утвердительный ответ на наличие уязвимости. Далее ограничимся имитацией скачивания произвольного zip-архива. По сути это атака Directory Traversal.

6286v2.png


Выполнение следующих команд создаст учётные записи пользователя и админа соответственно. Это уже неэтично и нарушает законодательства, поэтому не станем делать того,что неприемлемо в нормальном обществе.
Код:
# python RECON.py -H x.x.x.x -u
# python RECON.py -H x.x.x.x -a
Защита:
В SAP очень хорошо работает поддержка. Все исправленные доступные пропатченные компоненты можно взять

Вывод:
Уязвимость Recon при надлежащем администрировании победима. Но на этом злоключения SAP NetWeaver AS Java не завершены. Недавно были найдены ещё уязвимости CVE-2020-6326 и CVE-2020-6313. Они позволяют проводить XXS-атаки. А это 0-day ,Уважаемые Друзья,на данный

Всех благодарю за внимание и до новых встреч.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!