Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Arbitrary file upload & RCE #87

Closed
ArianeBlow opened this issue Feb 21, 2021 · 6 comments
Closed

Arbitrary file upload & RCE #87

ArianeBlow opened this issue Feb 21, 2021 · 6 comments
Assignees

Comments

@ArianeBlow
Copy link

Bonjour,

En testant la version 5.3-10, je me suis rendu compte qu'il était possible d'uploader n'importe quel type de file en bypassant le filtre userside dans le module admin_ITSM, j'ai pu ainsi uploader un shell PHP en le nomant machin.xml.php via interception et modification de la requête.

Une demande d'enregistrement MITRE a été faite incluant le brut-force de session_ID, ce qui donne un RCE non authentifié sur la version 5.3-10 (je sais que vous avez chiffré les sessions_ID en MD5 dans un commit pour la futur version, j'ai bien peur que cela ne serve pas a grand chose, il suffit de chiffrer les sessions_ID également dans le brut-force :( ).

Je vous encourage à inclure des modalités de sécurités dans le projet github ou une addresse de contact sur le site, parce que devoir mettre ca ici c'est un poil risky mais il n'y a pas vraiment le choix.

@ArianeBlow
Copy link
Author

@ArianeBlow
Copy link
Author

L'audit de votre appli à été fait dans le cadre d'un audit de pré-integration, je tiens a votre disposition le rapport du dit audit. Je tiens également à préciser, que j'ai moi même contacté l'ensemble des entreprises qui avaient éxposé l'application sur le web à J-7 pour limiter l'impact des possibles exploitations (le context actuel étant déjà tendu, il n'était pas question de fragiliser des infrastructures, etant donné la nature de l'appli, les serveurs auraient put être des points de pivot vers les LAN et le risque était trop grand pour permettre une full disclosure à Day0).

@jeremyHoarau
Copy link
Contributor

jeremyHoarau commented Feb 23, 2021

Bonjour,
Merci, de nous avoir informés sur ces vulnérabilités, nous travaillons actuellement sur un patch afin de corriger ces problèmes et nous pousserons ses modifications dans les plus brefs délais.
Nous prenons également en compte vos remarques afin de mettre à disposition un moyen de communication pour ce genre de problème à l'avenir.
Vous pouvez en attendant nous contacter à l'adresse mail : eyesofnetwork@eyesofnetwork.com

@Julien1498
Copy link
Contributor

Bonjour,

Merci pour votre retour et de votre prévention envers nos utilisateurs.
Une vérification est maintenant faites avant d'upload les fichiers: bc4dd2b
Le PHPSESSID est maintenant utilisé pour nos sessions: eba48a2

@ArianeBlow
Copy link
Author

Bonjour,

Merci pour le mail de contact, je viens de vous envoyer le reste des exploitations par ce biais. Je vous remercie par avance pour les correctifs et de me prévenir lorsque ces derniers seront prêts :) .

(et au besoin, le mail vous a été envoyé à partir de mon adresse mail pro' , vous pouvez me contacter par ce biais pour toutes questions relatives au sujet)

Ariane.

Julien1498 added a commit that referenced this issue Mar 12, 2021
@ArianeBlow
Copy link
Author

Nice.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

3 participants