Haftanın Hackleri: SVG ile Oturum Sabitleme, PwnScriptum ve Email ile Komut Çalıştırma
“Haftanın Hackleri” başlığı ile yayınladığımız yazılarda bu hafta SVG ile Oturum Sabitleme, PwnScriptum, Email ile Komut Çalıştırma başlıklı konulara değindik. Sosyal medyada bu yazıyı #haftaninhackleri etiketi ile tartışabilir, sorularınızı bize sorabilirsiniz.
“Haftanın Hackleri” başlığı ile yayınladığımız yazılarda bu hafta SVG ile Oturum Sabitleme, PwnScriptum ve Email ile Komut Çalıştırma başlıklı konulara değindik. Sosyal medyada bu yazıyı #haftaninhackleri etiketi ile tartışabilir, sorularınızı bize sorabilirsiniz.
Bu hafta web güvenliğinde dikkatimizi çeken konular:
SVG ile Oturum Sabitleme
Hack olayının temelinde, bir meta etiketi ve bir imaj formatı olan SVG elemanının beraber kullanılması yatıyor. Kullanılan meta etiketinde bir cookie set ediliyor. Bu bilgi göz önünde bulundurularak SVG’nin <foreignObject> elemanı kullanılıyor.
Söz konusu olaya, SVG bünyesinde kullanılan bir XHTML namespace örneği ilham olmuş. Bu örnek üzerinde biraz değişikliğe gidilerek cookie set eden bir meta etiketi, SVG içerisinde kullanılmış. Sonrasında saldırgan sitede cookie’nin set edildiği SVG dosyasının, hedef domain tarafından çağırılması denenmiş. Fakat cookie kurbanın değil saldırganın sitesinde set edildiği için yöntem çalışmamış. Tam da bu noktada zafiyeti oluşturan en önemli adım olan data: protocol işleyicisini ve yönlendirmeleri kullanmak devreye giriyor. Bu adımla birlikte zararlı kodu barındıran web sunucusu, cookie’yi barındıran meta etiketinin de bulunduğu yanıtı kullanmış oluyor. Bu case Firefox’ta açılınca hedef site için bir cookie set edilmiş oluyor. Yani zafiyet, sadece Firefox’ta geçerli. Bu zafiyet, harici sitelerden resim eklemeye izin veren birçok probleme yol açabilmekte. Fakat açığın fixlenme aşamasında olduğunu düşünürsek yakın zamanda açığın kapatılmış olacağını varsayabiliriz.
Daha fazla detayı buradan elde edebilirsiniz:
https://insert-script.blogspot.com.tr/2016/12/firefox-svg-cross-domain-cookie.html
PwnScriptum Zafiyeti
Dawid Golunski tarafından keşfedilen bu zafiyet dünya genelinde büyük yankı uyandırmıştı. Zafiyet, bazı e-mail kütüphanelerinde Remote Code Execution çalıştırılabilmesinden kaynaklanıyor. Bir saldırgan, söz konusu güvenlik açığını kullanarak uzaktan kod çalıştırabiliyor ve PHPMailer(5.2.18), Swift Mailer(5.4.5-DEV), ZendMail(2.7.2) ya da Roundcube(1.2.2)’yi ilgili sürümüyle kullanan bir web uygulamasının bulunduğu web sunucusuna yetkisiz bir erişim sağlayabiliyor.
PHPMailer’ı 5.2.20 sürümünde bir güvenlik yaması yayımlandı. Açıktan korunmak için bu sürüme güncellenmeniz gerekiyor. Ayrıca ekibimizden Ziyahan Albeniz’in yazdığı Meraklısı İçin PwnScriptum Zafiyeti adlı yazıyı okuyarak güvenlik açığı hakkında daha fazla bilgi edinebilirsiniz.
Email İle Komut Çalıştırma
Yaygın olarak kullanılan açık kaynak kodlu bir webmail uygulaması olan Roundcube, 1.2.2 sürümünde bulunan bir güvenlik açığı vasıtasıyla saldırganlara uzaktan kod çalıştırma imkanı sunabilmektedir. Saldırgan çalıştırmak istediği kodu, iletişim formlarında bulunan kullanıcı kontrollü girdi alanları vasıtasıyla göndermekte. Yetersiz sanitizasyon sebebiyle girdi alanlarında bulunan kötücül kod herhangi bir engele takılmıyor. Bunun sonucunda girdi noktalarından olan _from parametresinde yapılan değişiklik ile sistem üzerinde bir PHP dosyası oluşturuluyor ve bu dosyanın içeriği, _subject parametresinden alınan PHP kodlarından oluşur hale geliyor. Dolayısıyla saldırgan, sistemde oluşturduğu dosya ve dosyaya enjekte ettiği zararlı kodlar ile bir shell dosyası elde etmiş oluyor. Elbette açığın oluşabilmesi, birkaç koşula bağlı: Roundcube, PHP’ye ait mail() fonksiyonunu kullanacak şekilde yapılandırılmalı, mail() fonksiyonu sendmail’i kullanacak şekilde ayarlanmalı ve PHP ayarları(PHP 5.4.0 ve alt sürümleri için) safe_mode’u kapatmış olmalı.
Zafiyet hakkında ayrıntılı bilgi için tıklayın:
https://blog.ripstech.com/2016/roundcube-command-execution-via-email/