Более 30 уязвимостей найдено в 20 популярных CMS

Дата: 10.08.2020. Автор: Артем П. Категории: Новости по информационной безопасности
Более 30 уязвимостей найдено в 20 популярных CMS

Специалисты по информационной безопасности обнаружили более 30 уязвимостей в популярных системах управления контентом/содержимым (CMS), в том числе в Microsoft SharePoint и Atlassian Confluence.

Исследованием современных CMS занимались ИБ-эксперты Альваро Муньос из GitHub и Александр Мирош из Micro Focus Fortifly. В процессе проведения работы специалисты изучили средства управления безопасностью, которые реализуются разными фреймворками и продуктами CMS, а также методы их обхода.

CMS позволяют пользователям создавать и изменять цифровой контент, который обычно используется для управления веб-контентом и корпоративным контентом. Контент, которым управляют с помощью CMS, обычно хранится в базе данных и отображается пользователям на основе набора шаблонов, которые часто поддерживают различные возможности языка программирования. Они изолированы, чтобы не обеспечить доступа пользователей к базовому серверу.

Альваро Муньос рассказал об основных выводах проведенного исследования: «При самом простом сценарии кибератаки хакер имеет доступ к целевым приложениям CMS, к тем же, что и обычные пользователи, которые создают собственные сайты, поэтому они могут добавлять собственные шаблоны. В некоторых случаях мы получали пробные учетные записи на облачных платформах CMS и выполняли атаки из этой учетной записи администратора».

По результатам исследования в SharePoint было найдено 6 уязвимостей, позволяющих удаленно выполнять код. Также были выявлены способы выхода из песочниц шаблонов и исполнения произвольного кода в ряде популярных CMS: Atlassian Confluence, Apache OFBiz, XWiki, Liferay, Alfresco, Netflix Titus, Crafter CMS, dotCMS и во многих других.

Альваро Муньос отметил, что методы, которые применялись для создания и изменения шаблонов, в том числе и XSS-атаки, атаки с интеграцией шаблонов на стороне сервера (SSTI), не являются революционно новыми. Исследования специалистов были сосредоточены на обходе песочниц шаблонов и смягчении последствий проводимых атак.

Александр Мирош добавил: «Вне зависимости от того, какой вектор атаки используется на CMS, влияние компрометации всегда будет критичным, потому что после обхода мер снижения рисков есть возможность использования механизмов шаблонов для удаленного выполнения кода (RCE)».

Подробнее ознакомиться с исследованием специалистов можно по следующей ссылке.

Артем П

Об авторе Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *