هذا الأسبوع في الأمان: تم تعطيل هجوم PHP والتلاعب بلوحة القيادة والتهاب الحرق

إذا كنت تستخدم PHP ، فمن المحتمل أنك تستخدم أداة Composer لإدارة التبعيات ، على الأقل بشكل غير مباشر. وقد وجد الأشخاص الجيدون في SonarSource هجومًا سيئًا محتملاً لسلسلة التوريد في هذه الأداة ، عند استخدامها في مستودع Packagist. تكمن المشكلة في دعم أسماء ملفات README التعسفية. عندما يظهر تحديث الحزمة على Packagist ، تستخدم هذه الخدمة خدمة التحكم في الإصدار (VCS) مثل Git أو Mercurial لاسترداد موقع ملف التمهيدي المحدد. تخضع عملية الاستخراج هذه للحقن. قم بتسمية الفرع الخاص بك --help ، وسيعمل Git بكل سرور على حجة المساعدة بدلاً من إجراء السحب المقصود. في حالة أوامر Git ، لم يتمكن باحثونا الجريئون من تسليح المشكلة لتشغيل الكود.

يدعم Composer أيضًا المشروعات التي تستخدم Mercurial مثل VCS ، ولدى Mercurial خيار -config الذي لديه ... إمكانات مثيرة للاهتمام. يسمح بإعادة تعريف أمر Mecurial كمقتطف نصي. لذلك يحتاج المشروع فقط إلى احتواء ملف payload.sh ضار وتعيين الملف التمهيدي إلى --config = alias.cat =! hg cat -r: payload.sh | sh؛، txt. بالنسبة لأولئك الذين يتابعون التتبع في المنزل ، تتمثل نقطة الضعف في أن هذه السلسلة اللعينة من القبيح يقبلها Composer كاسم ملف صالح. يستخدم هذا الحيلة --config لإعادة تعريف cat على أنه جزء صغير من البرنامج النصي الذي ينفذ الحمولة. وينتهي بـ .txt لأنه أحد متطلبات الملحن.

فلنتحدث عن الغرض من استخدام هذا الاختراق الصغير ، أو ربما لا يزال يُستخدم في تثبيت خاص غير مسبوق لـ Packagist. هذا هجوم غير مراقب ينتقل مباشرة إلى تنفيذ البرنامج النصي عن بُعد - على مستودع حزم رسمي. إذا تم اكتشافه واستخدامه للشر ، فسيكون هجومًا هائلًا على سلسلة التوريد على عمليات نشر PHP. بدلاً من ذلك ، بفضل SonarSource ، تم اكتشافه وتسريبه بشكل خاص في أبريل. تم تصحيح مستودع Packagist الرسمي على packagist.org في اليوم التالي للإفصاح ، وتم إصدار CVE والحزم المحدثة بعد ستة أيام. عمل رائع في كل مكان. ميزة ماركر

[Maxwell Dulin] كان AKA [Strikeout] يشاهد مباراة كرة سلة في المدرسة الثانوية وفجأة لاحظ وحدة التحكم في لوحة النتائج اللاسلكية. ماذا لو استطاع تغيير النتيجة؟ مدى صعوبة يمكن أن يكون؟ ربما تعرف كيف ستسير الامور لقد تم إطلاق النار عليه. لقد أمضى بضعة أشهر في هذا ، حتى أنه حصل على رخصة لحم الخنزير في هذه العملية. الإستنتاج؟ أصعب مما تعتقد.

يبدأ الجزء الأول من هذا الاختراق بقراءة الوثائق الموجودة على شرائح الراديو ، ثم إجراء اللقطات الحية وتحليل البيانات. حول هذه البيانات. أدى تغيير بسيط في ما تم إرساله إلى تغيير كبير في البيانات الحية. ما يصل إلى 128 بت تتغير في وقت واحد. تم تشفير نظام لوحة القيادة الصغير البسيط هذا! يحمي تشفير AES-128 النظام من العبث العرضي. لكن بطلنا ليس مجرد تاجر عرضي.

 لذلك ،

هذا الأسبوع في الأمان: تم تعطيل هجوم PHP والتلاعب بلوحة القيادة والتهاب الحرق

إذا كنت تستخدم PHP ، فمن المحتمل أنك تستخدم أداة Composer لإدارة التبعيات ، على الأقل بشكل غير مباشر. وقد وجد الأشخاص الجيدون في SonarSource هجومًا سيئًا محتملاً لسلسلة التوريد في هذه الأداة ، عند استخدامها في مستودع Packagist. تكمن المشكلة في دعم أسماء ملفات README التعسفية. عندما يظهر تحديث الحزمة على Packagist ، تستخدم هذه الخدمة خدمة التحكم في الإصدار (VCS) مثل Git أو Mercurial لاسترداد موقع ملف التمهيدي المحدد. تخضع عملية الاستخراج هذه للحقن. قم بتسمية الفرع الخاص بك --help ، وسيعمل Git بكل سرور على حجة المساعدة بدلاً من إجراء السحب المقصود. في حالة أوامر Git ، لم يتمكن باحثونا الجريئون من تسليح المشكلة لتشغيل الكود.

يدعم Composer أيضًا المشروعات التي تستخدم Mercurial مثل VCS ، ولدى Mercurial خيار -config الذي لديه ... إمكانات مثيرة للاهتمام. يسمح بإعادة تعريف أمر Mecurial كمقتطف نصي. لذلك يحتاج المشروع فقط إلى احتواء ملف payload.sh ضار وتعيين الملف التمهيدي إلى --config = alias.cat =! hg cat -r: payload.sh | sh؛، txt. بالنسبة لأولئك الذين يتابعون التتبع في المنزل ، تتمثل نقطة الضعف في أن هذه السلسلة اللعينة من القبيح يقبلها Composer كاسم ملف صالح. يستخدم هذا الحيلة --config لإعادة تعريف cat على أنه جزء صغير من البرنامج النصي الذي ينفذ الحمولة. وينتهي بـ .txt لأنه أحد متطلبات الملحن.

فلنتحدث عن الغرض من استخدام هذا الاختراق الصغير ، أو ربما لا يزال يُستخدم في تثبيت خاص غير مسبوق لـ Packagist. هذا هجوم غير مراقب ينتقل مباشرة إلى تنفيذ البرنامج النصي عن بُعد - على مستودع حزم رسمي. إذا تم اكتشافه واستخدامه للشر ، فسيكون هجومًا هائلًا على سلسلة التوريد على عمليات نشر PHP. بدلاً من ذلك ، بفضل SonarSource ، تم اكتشافه وتسريبه بشكل خاص في أبريل. تم تصحيح مستودع Packagist الرسمي على packagist.org في اليوم التالي للإفصاح ، وتم إصدار CVE والحزم المحدثة بعد ستة أيام. عمل رائع في كل مكان. ميزة ماركر

[Maxwell Dulin] كان AKA [Strikeout] يشاهد مباراة كرة سلة في المدرسة الثانوية وفجأة لاحظ وحدة التحكم في لوحة النتائج اللاسلكية. ماذا لو استطاع تغيير النتيجة؟ مدى صعوبة يمكن أن يكون؟ ربما تعرف كيف ستسير الامور لقد تم إطلاق النار عليه. لقد أمضى بضعة أشهر في هذا ، حتى أنه حصل على رخصة لحم الخنزير في هذه العملية. الإستنتاج؟ أصعب مما تعتقد.

يبدأ الجزء الأول من هذا الاختراق بقراءة الوثائق الموجودة على شرائح الراديو ، ثم إجراء اللقطات الحية وتحليل البيانات. حول هذه البيانات. أدى تغيير بسيط في ما تم إرساله إلى تغيير كبير في البيانات الحية. ما يصل إلى 128 بت تتغير في وقت واحد. تم تشفير نظام لوحة القيادة الصغير البسيط هذا! يحمي تشفير AES-128 النظام من العبث العرضي. لكن بطلنا ليس مجرد تاجر عرضي.

 لذلك ،

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow