Java RMI SSRF

Araştırma: Java RMI Hizmetleri Genellikle SSRF Saldırılarına Karşı Savunmasızdır

Güvenlik eksiklikleri tarafından ihlal edilen güven sınırları (Java RMI).

Güvenlik araştırmacısı Tobias Neitzel tarafından sorunun ayrıntılı bir analizine göre, Java RMI hizmetlerine sunucu tarafı istek sahteciliği (SSRF) saldırıları yoluyla saldırı yapılabilir.

Java RMI, çoğu Java kurulumunda bulunan nesne yönelimli bir Uzaktan Yordam Çağrısı (RPC) mekanizmasıdır . Yazılım geliştiricileri, işlevleri bir ağ üzerinden kullanılabilir hale getirmek için teknolojiyi kullanabilir.

Neitzel, iletişim için, Java RMI'nin, teknolojinin son yıllarda bir sertleşme ve sertleşme sürecinden geçmesine rağmen, saldırganların sıklıkla hedefleyebildiği bir mekanizma olan serileştirilmiş Java nesnelerine güvendiğini keşfetti.

Ayrıntılı bir teknik blog gönderisinde, araştırmacı, varsayılan RMI bileşenlerinin değişken sonuçlara nasıl saldırılabileceğini açıklıyor. The Daily Swig'e Neitzel, olası sonuçların uzaktan kod yürütülmesine neden olabileceğini söyledi .

SSRF saldırıları, genel olarak, bir saldırganın, bir saldırgan tarafından seçilen bir etki alanına HTTP istekleri yapmak için sunucu tarafı bir uygulamayı kandırmasına izin verir; bu, her türlü suistimalin kapısını açan bir davranıştır.

Neitzel, "Tüm SSRF tekniklerinde olduğu gibi, asıl sorun, saldırganların yalnızca güvenilir ağlardan erişilmesi gereken RMI hizmetlerine saldırabilmesidir" dedi.

"RMI'yi düzgün bir şekilde güvenceye almak o kadar sezgisel değil ve çok sayıda gizli saldırı yüzeyi var. Yöneticiler, uygun şekilde yapılandırmak yerine genellikle kolay yolu seçer ve yalnızca güvenilir ağlardan veya istemcilerden erişime izin verir.”

Neitzel'in araştırması, harici bir saldırganın diğer tekniklerin yanı sıra "harici bir hizmette bir SSRF güvenlik açığı kullanarak güvenli olmayan yapılandırılmış dahili hizmetlerden yararlanabileceğini " gösterdi.

En yaygın olarak kullanılan RMI hizmeti JMX'dir. Neitzel, SSRF aracılığıyla bir arka uç JMX hizmetinden ödün vermenin mümkün olduğunu, ancak yalnızca sistemin arka uç hizmetinden yanıtları döndürmesini ve bunların içindeki keyfi baytları kabul etmesini sağladı.

Benzer şekilde, RMI kayıt defteri gibi varsayılan RMI bileşenlerine SSRF tabanlı saldırılar da mümkündür, ancak yalnızca sistemin arka uç hizmetine rastgele bayt gönderilmesine izin verdiği durumlarda.

Neitzel, "Java RMI ikili bir protokoldür ve iletişim sırasında her türlü farklı veri türünü gerektirir" dedi.

Hafifletmeler

SSRF saldırılarına karşı duyarlılık, çok yaygın olan daha geniş güvensizliklerin belirtisidir.

Neitzel The Daily Swig'e verdiği demeçte, "Hizmetler tehlikeli yöntemleri açığa çıkarabilir, seri durumdan çıkarma filtreleri uygulamayabilir veya eskidir ve bilinen güvenlik açıklarını (örneğin uzaktan sınıf yükleme) içerebilir" dedi.

Alman araştırmacının blog yazısı, RMI hizmetleri için olası saldırılara karşı en iyi güvenlik uygulamalarını ve karşı önlemleri listelemeye devam ediyor.

Bunlar, tüm RMI uç noktaları için TLS korumalı iletişimin etkinleştirilmesini, seri durumdan çıkarma filtrelerinin kullanılmasını ve daha güçlü kimlik doğrulama kontrollerinin eklenmesini içerir.


Kaynak: https://portswigger.net/daily-swig/java-rmi-services-often-vulnerable-to-ssrf-attacks-research


Bu içerik ilginizi çektiyse LinkedIn ve Twitter hesaplarımı takip edebilir, daha fazla içeriğe erişebilirsiniz.


E-posta listesine katılın

Siber dünyadaki gelişmelerden haberdar olmak ve haftalık haber bültenine ulaşmak için e-posta listesine kaydolun.

Haber bültenine kaydolduğunuz için teşekkürler!

Something went wrong.

Yorum Bırakın

Araştırma: Java RMI Hizmetleri Genellikle SSRF Saldırılarına Karşı Savunmasızdır

2 min