Notícias IBLISS

Do CSRF ao RCE: mais uma CVE publicada pela IBLISS

Preâmbulo

Nosso time realizou a pesquisa abaixo em um ambiente controlado, com o intuito de demonstrar as fraquezas da aplicação em questão, logo nós não nos responsabilizamos por danos decorrentes do uso das informações aqui descritas.

Sobre o Vendor

O Backdrop CMS é um Content Manager System de código aberto derivado do Drupal, amplamente modular e flexível, sendo um poderoso recurso para criação de sites.

Devido a incompatibilidade das versões anteriores do Drupal (especialmente as versões 7.x e 8.x) com a atual versão, muitos desenvolvedores têm atualizado para o Backdrop CMS a fim de manter seu core atualizado e funcional, sem a necessidade de manter um ambiente em risco por não receber mais atualizações de segurança dos repositórios oficiais do Drupal.

Sumário

O Backdrop CMS permite a adição de plugins através de arquivos ZIP carregados no site. E por não ter proteção anti-CSRF, é possível que um invasor crie um plugin com um arquivo que permita a execução de comandos, hospede-o e, usando uma página forjada, faça o administrador do site carregar esse plugin apenas clicando em um link malicioso.

Os ataques do tipo Cross-Site Request Forgery (CSRF) – “falsificação de solicitação entre sites”, também conhecido como ataque de um clique (one-click attack) ou montagem de sessão (session riding), ocorre quando comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia. Diferente do cross-site scripting (XSS), que explora a confiança que um usuário tem para um site específico, o CSRF explora a confiança que um site tem no navegador de um usuário.

Usamos um plugin padrão, disponível na página do projeto no GitHub, inserimos um arquivo chamado shell.php, que contém um trecho de PHP que permite a execução remota de comandos, e disponibilizamos este plugin forjado em outro repositório do GitHub.

Criamos uma página HTML com um payload que força o site a instalar o plugin quando chamado pelo navegador. Desta forma, quando acessado pelo administrador do site, o arquivo shell.php estará disponível para uso do invasor. Desta forma um atacante conseguiria escalar de um CSRF para um RCE.

Com um time campeão, o Programa de Cyber Protection, provê a inteligência para prevenção e detecção de incidentes e apresenta a visão de riscos e ameaças tecnológicas do ambiente organizacional através de testes pontuais aderentes ao negócio

Informações Adicionais:

Quer entender melhor? Fale com um de nossos Especialistas!

Tão importante quanto saber quais ameaças podem impactar você e o seu negócio, é estar à frente delas!

#porumasociedademaissegura