Java şablon çerçevesi Pebble komut enjeksiyonuna karşı savunmasız


Sorun henüz yamalanmadı, ancak geçici çözümler mevcut

Java şablon çerçevesi Pebble komut enjeksiyonuna karşı savunmasız

Java şablonlama motoru Pebble, saldırganların güvenlik mekanizmalarını atlamasına ve ana sunuculara komut enjeksiyon saldırıları gerçekleştirmesine izin verebilecek bir hataya karşı savunmasızdı.

Pebble Templates, web uygulamaları için kullanımı kolay şablonlama sistemi, uluslararasılaştırma yetenekleri ve otomatik kaçış gibi güvenlik özellikleri ve komut yürütme saldırılarını önleyen bir blok listesi yöntemi erişim doğrulayıcısı nedeniyle uygundur.

Ancak bir güvenlik araştırmacısının bulgularına göre, Pebble’ın komut yürütme savunması, özenle hazırlanmış kod ve şablon dosyalarıyla atlanabilir.

Pebble güvenliğini atlamak

Baypas, Pebble, popüler bir Java uygulama çerçevesi olan Spring ile birlikte kullanıldığında çalışır. Birçok Spring sınıfı, çalışma zamanında dinamik olarak yüklenmelerini sağlayan fasulye olarak kaydedilir.

Saldırgan, Java fasulye motorunu kullanarak, sınıf yüklemeyi destekleyen Spring nesnelerinden birini yükleyebilir.

Ardından, somutlaştırılacak bir sınıfın belirtimini ve çalıştırılacak bir işlevi içeren bir XML dosyasını okumak için bir veri ayrıştırma kitaplığı olan Jackson’ı kullanır. Bu, saldırgana sunucuda rasgele kod çalıştırması için bir pencere sağlar.

Kavram kanıtı olarak, araştırmacı web’den bir XML dosyası yüklemek ve sunucuda çalışan sistem komutlarını destekleyen bir Java sınıfını başlatmak için bir Pebble şablonu kullandı.

Henüz kolay bir düzeltme yok

Hata raporu GitHub’da sohbeti ateşledi. Güvenlik açığı bir CVE atandığından, Pebble’ın mevcut sürümüne bağlı olan kurumsal sistemlerde güvenlik uyarılarını tetikliyor.

Geliştiriciler bir düzeltme üzerinde çalışıyor ancak topluluk odaklı bir proje olduğu için ne zaman yayınlanacağı belli değil. Bakımcılar, bu arada projeleri güvence altına almak için birkaç geçici çözüm sağladı.

Bu hatadan yararlanmak için bir saldırganın sunucuya kötü amaçlı bir Pebble şablonu yüklemenin bir yolunu bulması gerektiğini belirtmekte fayda var. Bu nedenle, bir savunma önlemi, kullanıcı tarafından sağlanan içerik üzerindeki güvenlik kontrollerini sıkılaştırmak ve şablon yüklemelerini kısıtlamak olacaktır.

Günlük Swig Pebble’ın sahiplerine ulaştı ve geri döndüğümüzde ve ne zaman olursa olsun bu gönderiyi güncelleyeceğiz.

ÖNERİLEN Netlify, önbellek zehirlenmesi yoluyla XSS, SSRF saldırılarına karşı savunmasız



Source link