CSRF в Umbraco CMS

Подделка межсайтовых запросов может быть использована для проведения произвольных веб-запросов к системе управления контентом Umbraco CMS и идентификации её пользователей без их ведома. Такая атака всегда требует взаимодействия с пользователем, но, как правило, жертве достаточно перейти по специально подготовленной ссылке или посетить веб-страницу, которая находится под контролем злоумышленника. Благодаря этому появляется возможность активировать, деактивировать или полностью удалять учетные записи пользователей. Как следствие, возникает угроза DoS-атак на учетные записи.

CSRF в Umbraco CMS, изображение №1

Предыстория

Во время проведения тестирования небольшого ресурса на проникновение была обнаружена CSRF-уязвимость в свежей на тот момент Umbraco CMS.

Эта уязвимость позволяла активировать, деактивировать или полностью удалять аккаунты пользователей, в том числе обладающие административными привилегиями. Несмотря на то, что в последнем отчете OWASP Top Ten 2017 уязвимости CSRF покинули список 10-ти самых критичных, их рано сбрасывать со счетов.

Уязвимость была протестирована на версии 8.2.2; в версии 8.5 она уже исправлена, однако не исключено, что и другие предшествующие ей версии остаются уязвимыми. Пользователям этого продукта настоятельно рекомендуется немедленно обновить его до последней доступной версии.

Proof of concept

В случае реальной атаки следующий HTML-документ будет размещен на вредоносном веб-сайте, контролируемом злоумышленником.

Пример 1: HTML-код для отключения пользователя

CSRF в Umbraco CMS, изображение №2

Запрос, который отправляется на сервер от имени жертвы:

CSRF в Umbraco CMS, изображение №3

Ответ, полученный от сервера:

CSRF в Umbraco CMS, изображение №4

Пример 2: HTML-код для включения пользователя

CSRF в Umbraco CMS, изображение №5

Запрос:

CSRF в Umbraco CMS, изображение №6

Ответ:

CSRF в Umbraco CMS, изображение №7

Пример 3: HTML-код для удаления пользователя

CSRF в Umbraco CMS, изображение №8

Запрос:

CSRF в Umbraco CMS, изображение №9

Ответ:

CSRF в Umbraco CMS, изображение №10
CSRF в Umbraco CMS, изображение №11

Жертва получает ответ от сервера в формате JSON

Как только аутентифицированная жертва (администратор) посещает веб-сайт со встроенным вредоносным HTML-кодом, активное вредоносное содержимое начинает выполняться в контексте сеанса жертвы. Хотя ответы на эти запросы не доставляются злоумышленнику, во многих случаях ему достаточно будет поставить под угрозу целостность информации жертвы, хранящейся на сайте, или выполнить потенциально компрометирующие запросы к другим сайтам.

Вместо заключения

Хотя в последнее время все больше атак уходят к Server-Side от Client-Side, им необходимо по-прежнему уделять должное внимание. После разговора с клиентом мы оперативно связались с вендором программного продукта и получили информацию об исправлении. Уязвимости был присвоен индекс CVE-2020-7210. Признаюсь, для меня как пентестера это первая уязвимость, получившая индекс CVE.

Поделиться ссылкой:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *