Уязвимости удаленного выполнения кода особенно опасны, поскольку позволяют злоумышленникам получить полный контроль над компьютерами посредством выполнения произвольного кода.
Что такое РЦЭ?
Уязвимости, связанные с удаленным выполнением кода (RCE), являются критической проблемой для частных лиц и организаций. Эти типы уязвимостей позволяют злоумышленникам выполнять произвольный код в целевой системе, что потенциально может привести к краже конфиденциальных данных, порче веб-сайтов или другие злонамеренные действия.
Распространенные причины уязвимостей RCE
Эти уязвимости могут возникать в разных контекстах, включая веб-приложения, сетевые системы и программы. Отдельным лицам и организациям важно понимать риски и предпринимать шаги, чтобы избежать опасности.
Уязвимости RCE могут также возникать в сетевых системах и программном обеспечении программах из-за небезопасной настройки. Например, если сетевая система разрешает неавторизованный доступ к определенным функциям или использует ненадежные пароли, злоумышленник может быть может выполнять произвольный код, подбирая учетные данные для входа.
Как правило, незащищенность может быть использована из-за комбинации факторов, включая ошибочные методы кодирования, неадекватные ввод проверка и санация, а также неправильно настроенные настройки веб-сайта.
Автоматизация уязвимостей RCE
Вы также можете автоматизировать поиск ошибок несколькими различными способами, чтобы сделать этот процесс еще проще →
- Зарегистрируйте учетную запись Shodan и настройте CLI Shodan.
- Получите список названий организаций, обновляемый каждые 30 минут, здесь.
- Сохраните список в файле
.txt
и запустите следующий сценарий Bash:
while read line; do shodan search ssl:$line x-jenkins 200; done < list.txt
Прочтите эту короткую публикацию, чтобы узнать больше о повышении эффективности с помощью автоматизации. в кибербезопасности →
Пример отчета №1
Тип уязвимости: удаленное выполнение кода (RCE).
Воздействие уязвимости: высокое
Этапы воспроизведения:
- Войдите в приложение с помощью действительной учетной записи пользователя.
- Перейдите на страницу, которая позволяет пользователям вводить данные в систему.
- Введите вредоносный ввод в поле формы, которое не должным образом проверено или проверено приложением.
- Приложение выполняет вредоносный ввод в виде кода, что приводит к несанкционированным действиям.
Предлагаемое исправление. Чтобы устранить эту уязвимость, в приложении должны быть реализованы надлежащие меры санации ввода и проверки, чтобы предотвратить выполнение вредоносного кода. Этого можно добиться путем очистки всех вводимых пользователем данных и использования подготовленных операторов с заполнителями переменными. > (см. Подготовленные операторы в SQL) для предотвращения атак SQL инъекции.
Вспомогательные материалы:
- Скриншот, показывающий выполняемые действия
- Журналы запросов и ответов, показывающие отправку вредоносного ввода, для отметок времени и Подтверждение IP.
Правильно устраняя уязвимости RCE, организации могут защитить свои системы и предотвратить несанкционированный доступ к конфиденциальным данным. Для всех лиц и организаций крайне важно сохранять бдительность и сообщать обо всех потенциальных эксплойтах соответствующим сторонам.
Пример отчета №2
Тип уязвимости: удаленное выполнение кода (RCE).
Воздействие уязвимости: критическое
Этапы воспроизведения:
- Войдите в приложение с действительной учетной записью пользователя.
- Перейдите на страницу, которая позволяет пользователям загружать файлы на сервер.
- Попытка загрузить файл со следующим содержимым:
<?php system($_GET['cmd']); ?>
- Убедитесь, что файл успешно загружен на сервер и доступен по следующему URL-адресу:
https://example.com/uploads/[filename].php
- Посетите URL-адрес с параметром
cmd
, установленным для команды по вашему выбору (например,https://example.com/uploads/[filename].php?cmd=whoami
). - Обратите внимание, что команда выполняется на сервере, а результат отображается в браузере.
Предлагаемое исправление:
Чтобы устранить эту уязвимость, приложение должно реализовать надлежащую проверку ввода и санацию при всех загрузках файлов. Это может включать проверку типа файла, размера и содержимого, чтобы убедиться, что только разрешены разрешенные типы файлов и не загружается вредоносный код.
Вспомогательные материалы:
- Журналы запросов и ответов, показывающие успешную загрузку файла и выполнение команды. Не забудьте указать ту же информацию, что и в приведенном выше отчете о наградах, например ваш IP-адрес и отметки времени.
Эта уязвимость позволяла полностью скомпрометировать сервер, позволяя злоумышленнику выполнить произвольный код с привилегиями процесса веб-сервера. Это потенциально может привести к многочисленным злонамеренным действиям, связанным с распространенной эксплуатацией RCE. Предлагаемое исправление для реализации правильного ввода проверки и санации при загрузке файлов поможет предотвратить подобные атаки в будущем.
Спасибо, что прочитали об уязвимостях удаленного выполнения кода! Похлопайте этой статье, если она оказалась вам полезной, а если вы хотите узнать больше об охоте за ошибками и кибербезопасности, ознакомьтесь с разделом Серая зона. ».
Присоединяйтесь к моему курсу здесь и получите доступ к профессиональным урокам, содержащим всевозможные популярные ресурсы, советы и рекомендации, общие инструменты и подробные пошаговые руководства, связанные с охотой за ошибками!
Поддержите мой контент, подписавшись на подписку Medium с помощью моей реферальной ссылки, что позволит вам получить доступ к всем моему контенту →
Спасибо!