ثغرة RCE على Apache Tomcat او CVE-2017-12617

تم تصحيح العديد من الثغرات الأمنية في الأسابيع الأخيرة في Apache Tomcat، بما في ذلك ثغرة  CVE-2017-12617 و التي تعطي للمهاجم صلاحية تنفيد الاوامر على السيرفر Code Execution vulnerability.

و لكن المشكل الكبير هو ان Apache Tomcat هو الاكثر استخداما في الشركات و البنوك حيث يصل عدد التنزيلات ل اكثر من مليون تنزيل في الشهر !! و هو يستخدم في العديد من السيرفرات ,  حيث قمت انا شخصيا ب البحث قليلا بعد حادثة اختراق equifax و التي كانت ب عنوان اختراق شركة equifax و تسريب بينات ل 145.5 مليون مستخدم , و قام الفريق الامني ل  Apache Tomcat ب تصليح العديد من الثغرات و التي كان معضمها خطيرا و التي تعرف ب code execution  اي انك تستطيع التحكم في السيرفر عن بعد .

و اليوم  الثلاثاء، كشف فريق تطوير Apache Tomcat  ​​وجود ثغرة remote code execution و التي تختصر ب RCE و اعتقد ان ترجمتها الى العربية يكون  “تنفيذ التعليمات البرمجية عن بعد”،و التي سميت ب  CVE-2017-12617، و التي يستطيع المهاجم من خلالها التحكم في الخادم او السيرفر المصاب  . و هده

 هي الاصدارات المصابة ب الثغرة 

Apache Tomcat9.x
Apache Tomcat8.5.x
Apache Tomcat8.0.x
Apache Tomcat7.0.x


اما ب النسبة ل الاصدارات السليمة ف هي ك التالي 
Apache Tomcat 9.0.1
Apache Tomcat8.5.23
Apache Tomcat8.0.47
Apache Tomcat7.0.82

و لكن يبقى الخبر السار هو ان الثغرة لا تاثر الا على السيرفرات تستخدم HTTP PUT و يمكن للمهاجمين ان يقومو ب رفع ملف ضار على الموقع المصاب و في العادة يكون الملف الضار هو عبارة عن شل و لكن الان ب سيغة jsp و منه يمكن للمخترق التحكم الكامل في السيرفر , 




و يبقى الخطر قائما على المواقع و ان قام صاحب السيرفر ب تشغيل ال HTTP PUTs و ادا قام ب تغيير اعدادات initialisation الى false ف سيتمكن الهاكر من استغلال الثغرة و اختراق الموقع .


و انا اتجول في المواقع التي تتعلق ب الحماية و جدت ان احد الهاكرز قام ب نشر سكربت استغلال الثغرة 
 وهادا هو رابط الاستغلال او ما يعرف ب ال exploit 

https://www.exploit-db.com/exploits/42966/

و الان سوف نقوم ب تجربة الثغرة 

./cve-2017-12617.py [هنا ضع الخيار ]




مثال على الخيارات 

-u , –url [::] فحص الموقع ادا كان مصاب او لا 
-p,–pwn [::] و هنا انشاء شل و رفعه على الموقع المصاب 
-l,–list [::] و هنا ان كنت تمتلك العديد من الموقع المصابة او التي قمت ب تجميعها 




مثال على طريقة الاستخدام 


./cve-2017-12617.py -u http://127.0.0.1 
./cve-2017-12617.py –url http://127.0.0.1 
./cve-2017-12617.py -u http://127.0.0.1 -p pwn 
./cve-2017-12617.py –url http://127.0.0.1 -pwn pwn 
./cve-2017-12617.py -l hotsts.txt 
./cve-2017-12617.py –list hosts.txt

و كما نلاحض في الصورة النتيجة 

ثغرة RCE على Apache Tomcat او CVE-2017-12617


و هنا صورة للهدف 


ثغرة RCE على Apache Tomcat او CVE-2017-12617



 و هنا النتيجة بعد فحص موقع مصاب 

ثغرة RCE على Apache Tomcat او CVE-2017-12617



و هنا اثبات الوصول الى الهدف 


ثغرة RCE على Apache Tomcat او CVE-2017-12617



و هنا طريقة الحصول على جلسة شل و تنفيد الاوامر على السيرفر


ثغرة RCE على Apache Tomcat او CVE-2017-12617


و هنا نتيجة فحص العديد من المواقع مع بعض 

ثغرة RCE على Apache Tomcat او CVE-2017-12617


5 أفكار عن “ثغرة RCE على Apache Tomcat او CVE-2017-12617”

  1. شكرا اخونا المحترم على مجهودك كانت مقالة مفيدة ولكن اريد ان اسالك سؤال هل كالي لينكس الاصدار الاخير احسن توزيعة للاختراق

اترك تعليقًا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *