Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Notícias IBLISS
  • Do CSRF ao RCE: mais uma CVE publicada pela IBLISS
Notícias IBLISS

Do CSRF ao RCE: mais uma CVE publicada pela IBLISS

Preâmbulo

Nosso time realizou a pesquisa abaixo em um ambiente controlado, com o intuito de demonstrar as fraquezas da aplicação em questão, logo nós não nos responsabilizamos por danos decorrentes do uso das informações aqui descritas.

Sobre o Vendor

O Backdrop CMS é um Content Manager System de código aberto derivado do Drupal, amplamente modular e flexível, sendo um poderoso recurso para criação de sites.

Devido a incompatibilidade das versões anteriores do Drupal (especialmente as versões 7.x e 8.x) com a atual versão, muitos desenvolvedores têm atualizado para o Backdrop CMS a fim de manter seu core atualizado e funcional, sem a necessidade de manter um ambiente em risco por não receber mais atualizações de segurança dos repositórios oficiais do Drupal.

  • Site: Backdrop CMS
  • Versões afetadas: 1.20 e inferiores

Sumário

O Backdrop CMS permite a adição de plugins através de arquivos ZIP carregados no site. E por não ter proteção anti-CSRF, é possível que um invasor crie um plugin com um arquivo que permita a execução de comandos, hospede-o e, usando uma página forjada, faça o administrador do site carregar esse plugin apenas clicando em um link malicioso.

Os ataques do tipo Cross-Site Request Forgery (CSRF) – “falsificação de solicitação entre sites”, também conhecido como ataque de um clique (one-click attack) ou montagem de sessão (session riding), ocorre quando comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia. Diferente do cross-site scripting (XSS), que explora a confiança que um usuário tem para um site específico, o CSRF explora a confiança que um site tem no navegador de um usuário.

Usamos um plugin padrão, disponível na página do projeto no GitHub, inserimos um arquivo chamado shell.php, que contém um trecho de PHP que permite a execução remota de comandos, e disponibilizamos este plugin forjado em outro repositório do GitHub.

Criamos uma página HTML com um payload que força o site a instalar o plugin quando chamado pelo navegador. Desta forma, quando acessado pelo administrador do site, o arquivo shell.php estará disponível para uso do invasor. Desta forma um atacante conseguiria escalar de um CSRF para um RCE.

Com um time campeão, o Programa de Cyber Protection, provê a inteligência para prevenção e detecção de incidentes e apresenta a visão de riscos e ameaças tecnológicas do ambiente organizacional através de testes pontuais aderentes ao negócio

Informações Adicionais:

  • Payload: https://github.com/iBLISSLabs/CSRF-to-RCE-on-Backdrop-CMS
  • Exploit: https://www.exploit-db.com/exploits/50323
  • CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45268

Quer entender melhor? Fale com um de nossos Especialistas!

Tão importante quanto saber quais ameaças podem impactar você e o seu negócio, é estar à frente delas!

#porumasociedademaissegura

CVE Segurança da Informação Vulnerabilidades
IBLISS descobre e publica mais uma CVE
2 de fevereiro de 2022
Por que adotar Programas de Segurança da Informação e Privacidade? 
11 de fevereiro de 2022

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.