Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

Ищем уязвимости на сайте министерства обороны США

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
Ищем уязвимости на сайте Министерства обороны США, используя веб-приложение Jira и набор инструментов для анализа безопасности.

Во время сбора информации о военных ресурсах в рамках Bug Bounty Department of Defense (DoD) специалисты отметили использование популярного веб-приложения Jira, предназначенного для отслеживания багов и задач. Вскоре внимание привлёк твит с обсуждением эксплуатации SSRF-уязвимости в Jira. На базе этих данных началось исследование.

Первый этап включал проверку переменной consumerUri через Google. Из блога Бретта Буэрхауса стало ясно: любой экземпляр AWS может запрашивать IP и возвращать информацию об учётной записи. Логичным шагом стало обращение к конечной точке метаданных AWS. Получить ключи доступа не удалось из-за недостатка прав, поэтому был выбран альтернативный путь — поиск других конфиденциальных данных.

При этом нарушать правила DoD Bug Bounty никто не собирался. Главная цель — поиск уязвимостей ради их устранения. После фиксации первых багов был отправлен репорт, принятый и оценён как средний по уровню угрозы. С разрешения разработчиков начались попытки эксплуатации.

Сканирование портов выявило доступность служб:
— 21 (FTP)
— 22 (SSH)
— 80 (HTTP)
— 443 (HTTPS)
— 8080 (proxy)

Данные добавили в отчёт для HackerOne. Дополнительно напомнили о докладе Джеймса Кетли «Cracking the Lens: Targeting HTTP’s Hidden Attack-Surface», где шла речь о получении доступа к внутренним сервисам DoD. Проверка подтвердила: через SSRF можно взаимодействовать с NIPRnet, внутренней сетью Министерства обороны.

На втором исследуемом сайте поведение отличалось: ошибок было меньше, но удалось отследить Blind SSRF по времени отклика портов. Дополнительно использовался Burp Collaborator для анализа заголовков. Оказалось, что в запросах утекали внутренние IP через «X-Forwarded-For».

После репортов уровень Impact был повышен до «критично». Пересмотр старых отчётов также позволил повысить их оценку. Среди найденных техник были:
— CONNECT-запросы для перечисления служб;
— злоупотребление Host-заголовком для обращения к внутренним IP;
— Blind SSRF с выявлением скрытых сервисов.

Лайфхаки SSRF-эксплуатации:
В ряде случаев ошибки приводили к утечке конфиденциальной информации (IP баз данных, версии ПО, плагины, ОС). Иногда на сайтах находились ссылки на другие инстансы Atlassian, где повторялись уязвимости.

Заключение
Две устаревшие версии Jira оказались уязвимыми к SSRF. Это позволило бы атакующему:
— просматривать метаданные AWS (ID аккаунта, внутренние IP, параметры серверов);
— взаимодействовать с внутренними сетями Министерства обороны США;
— потенциально скомпрометировать конфиденциальные данные и критические сервисы.

Программа Bug Bounty DoD поощряет исследователей, но главная цель остаётся прежней: уязвимости ищутся, чтобы закрывать их, а не использовать во вред.
 
Мне понравилось, как вы подали материал читается легко и понятно. Было бы круто, если бы вы добавили больше реальных примеров.
Спасибо за ваш труд!
 
Яндекс.Метрика