Concrete5 CMS 系統漏洞利用反向 Shellcode 注入攻擊 Web 服務器
專家警告,一個影響Concrete5 CMS的遠程執行代碼(RCE)漏洞使許多服務器面臨完全接管。
Concrete5 CMS中最近解決的遠程代碼執行(RCE)漏洞使許多網站受到攻擊。
Concrete5是一個開源CMS管理系統,專為具有最低技術技能的用戶設計,易于使用。它允許用戶直接從頁面編輯網站內容。
CMS目前已被全球許多知名組織使用,包括BASF,GlobalSign和美國陸軍。
該漏洞是由Edgescan的研究人員發現的,攻擊者可以利用此漏洞將反向Shellcode注入易受攻擊的Web服務器,從而使他能夠完全控制它們。它會影響Concrete5 8.5.2版本。該漏洞可能已經被利用來在允許的擴展列表中添加PHP擴展,然后上傳文件。
攻擊者需要管理權限才能訪問“允許文件類型”功能,并將PHP文件類型包括在允許的擴展名列表中。
EdgeScan發表的帖子中寫道:“在對Concrete5版本8.5.2進行評估期間,已注意到可以修改站點配置以上傳PHP文件并執行任意命令。”
“默認情況下,不允許使用文件類型,例如PHP,HTML和其他危險的文件擴展名,但是可以在合法文件列表中包含PHP擴展名,然后上傳文件”
然后,攻擊者可以將潛在的惡意代碼上傳到服務器上,然后執行任意命令。
在HackerOne上發布了復制利用該缺陷的分步過程。

“攻擊者需要適當的權限(管理員角色)才能編輯和允許其他文件類型(文件擴展名)。如果添加了諸如PHP之類的文件類型,則用戶將能夠上載PHP Shell以訪問下劃線服務器系統并獲得完全的服務器/系統控制權。這是可能的上傳反向殼中獲得最大的系統應。”讀帖子上HackerOne公布。
“反向外殼程序是一種機制,它使攻擊者可以利用Web服務器來觸發連接,從而擁有服務器外殼程序。攻擊者將能夠完全控制Web服務器(系統)。” 繼續EdgeScan分析。通過在服務器上執行任意命令,攻擊者可能會損害完整性,可用性和機密性。并轉到內部網絡上的其他服務器。”
該漏洞是在2020年1月通過HackerOne平臺報告的,但該漏洞已在6月發布的Concrete5版本8.5.4中修復。
EdgeScan專家還提供了一些建議,以確保CMS的安全。
“對于確保已安裝的腳本和CMS平臺保持最新狀態至關重要。創建定期計劃以更新或修補CMS以及所有已安裝的插件和主題。確保所有組件都是最新的。” Edgescan總結道。“至少每周更新一次同樣重要。定期備份CMS及其基礎數據庫。”