Shikata Ga Nai

Private? There is no such things.

Outdated PHP Version leads to RCEを訳してみた

Hello there, ('ω')ノ

 

古い PHP バージョンが RCE につながるを。

 

脆弱性:

 RCE

 既知の脆弱性を持つ古いコンポーネント

 

記事:

 https://medium.com/@iamdevansharya/outdated-php-version-leads-to-rce-380fb4db32f4

 

今回は、リモート コード実行の脆弱性を発見して。


RCEとは、攻撃者が標的のマシンで悪意のあるコードやコマンドを。

実行できる脆弱性で。


RCEの種類:

 Generic RCE::

  実行されたコマンド/コードの出力が応答で返されて。

  このタイプのリモート コード実行を検証するには・

  id または whoami コマンドで十分で。


 Blind RCE:

  実行されたコマンド/コードの出力は、応答に表示されず。

  Blind RCE を検証する最善の方法は、sleep コマンドを実行し。

  応答を返す前にアプリケーションが実際に。

  指定された時間スリープするかどうかを確認することで。

 

リモートコード実行の影響:

 ファイルの追加、読み取り、変更、削除

 アクセス権の変更

 構成とサービスのオンとオフを切り替える

 他のサーバーと通信する

 

RCEのシナリオ:

プログラムの偵察中に、サーバのヘッダが PHP のバージョンを。

リークしていることに気付いて。

 

 

それで、Googleで検索して、何か面白いものが見られるかどうかを確認して。

 

 

結果を見ると、リモートでコードを実行できるバックドアがあることがわかって。

このバックドアは、Zend PHP フレームワークに関連していて。

 

https://www.exploit-db.com/exploits/49933

 

これは、このバージョンのソフトウェアに残されたバックドアによる。

リモート コマンド実行の脆弱性と思われて。

基本的に、「zerodium」がユーザエージェントとして追加された場合。

このヘッダの名前を変更するか、これを機能させるには新しいヘッダ。

つまり「User-Agentt」を追加する必要があって。

それ以降のテキストはシステム コマンドとして解釈され、実行されるので。

もう1つのUser-Agentを入力することに。

 

 User-Agentt: zerodiumsystem(“id”);

 

 

Best regards, (^^ゞ