请选择 进入手机版 | 继续访问电脑版

落羽黑客论坛

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 124|回复: 1

Cloudflare CDN 中的 RCE 漏洞可能允许网站完全入侵

[复制链接]

137

主题

139

帖子

519

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
519
发表于 2021-7-21 18:58:56 | 显示全部楼层 |阅读模式
问题现已修复
Cloudflare 内容交付网络服务中的远程代码执行 (RCE)漏洞可能允许攻击者完全控制其客户的网站。
该漏洞存在于 cdnjs 中,cdnjs 是一个 JavaScript/CSS 库,被互联网上 12.7% 的网站使用。
它是由研究人员“ RyotaK ”发现的,他在 Cloudflare 的漏洞披露计划下披露了该漏洞。
一篇博客文章中,RyotaK 解释了如何利用该漏洞来实现对 cdnjs 的完全接管——一旦缓存过期,攻击者就可以“篡改 [篡改] Internet上所有网站的 12.7% ”。

攻击方式
RyotaK 发现,用户可以请求 cdjns 中尚不存在的库。此外,他发现库 cdnjs/bot-ansible 和 cdnjs/tools 包含一个自动更新脚本,可以自动检索库更新。
他写道:“在阅读了这两个存储库的代码后,发现 cdnjs/bot-ansible 会定期执行 cdnjs 库更新服务器中 cdnjs/tools 的 autoupdate 命令,通过下载 [ ] npm 包/ Git存储库。”


在研究了 cdnjs/bot-ansible 之后,RyotaK 发现一些脚本正在定期运行,并且任何运行 autoupdate 命令的用户都对它们具有写入权限。RyotaK 决定尝试通过路径遍历覆盖文件。
他能够执行路径遍历并覆盖服务器上定期执行的脚本,从而允许执行任意代码。

容易滥用的漏洞影响了“许多”网站
RyotaK 在博客文章中展示了该漏洞,其中包含实现RCE所需步骤的详细技术说明。
“要明确的是,我没有在他们的服务器上实现代码执行,”他告诉The Daily Swig。“由于 Cloudflare 安全团队帮助我重现它,我不必覆盖实际文件。”
RyotaK 还警告说,虽然漏洞利用“很容易”找到并且不需要任何特殊技能,但它可能会影响“许多”网站。
“鉴于供应链中存在很多漏洞,这些漏洞很容易被利用,但影响很大,我觉得这很可怕,”他说。
研究人员赞扬了Cloudflare对他披露的回应,并补充说:“他们的反应如此之快,我觉得他们是很棒的安全团队。”


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

0

主题

1

帖子

39

积分

新手上路

Rank: 1

积分
39
发表于 2021-7-21 18:59:08 | 显示全部楼层
Fatal error:  Uncaught Error: Cannot use object of type mysqli_result as array in /www/wwwroot/www.zhiwu55.com/catch_data/zhiwu55com_autoreply.php:41Stack trace:#0 {main}  thrown in /www/wwwroot/www.zhiwu55.com/catch_data/zhiwu55com_autoreply.php on line 41
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|落羽黑客论坛

GMT+8, 2021-9-26 01:47 , Processed in 0.035612 second(s), 18 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表