Apache.org يخترق مرة أخرى !

نعم تمكن بعض المخترقون من إختراق موقع Apache قبل كم يوم وذلك عبر ثغرة في البرنامج الذي يستعملونه لمتابعة المشاكل والمشاريع Atlassian JIRA … حيث قام المخترق حسب ما فهمت من الخبر الموجود هنا وهنا من فتح تذكرة ووضع فيها رابط مختصر بواسطة إستعمال tinyurl.com يمكن المخترق من الوصول الى صلاحيات Administrator على JIRA الخاص بموقع أباتشي في إختراق من نوع cross site scripting (XSS) attack … أي الرابط قام بتوجيه المتصفح الى موقع JIRA الخاص في أباتشي ولكن تم تنفيذ هجوم XSS عليهم وحصلوا على صلاحياتهم من خلال ذلك …

من هناك بدأت قصة جديدة أهم ما في تلك القصة حسب وجهة نظري:
– التخطيط الرهيب الذي قام به المخترقون للوصول الى المحطة الأولى JIRA الخاص بفريق الأباتشي … ومن ثم الوصول الى حساب المستخدم root على خادمهم brutus.apache.org بسبب إستعمال أحدهم لكلمة سرية لحسابه في JIRA لنفس حسابه على الخادم … يعني وصلوا الى Local ومن ثم عملوا Privilege Escalation !!!
– حين وصلوا الى brutus أكتشفوا بإنه هناك مستخدمين قاموا بعمل Cache لكلماتهم السرية الخاصة بالـ Subversion … وبالتالي من هناك أستخرجوهم ومن ثم وصلوا الى خادم minotaur.apache.org … والذي هو خادم الـ shell الخاص بهم … مع العلم منع الـ Caching لكلمات السرية الخاصة بالـ Subversion ما هي إلا وضع السطر الذي بالأسفل في إعدادات Subversion:

store-passwords = no

– إستعمال شركة عملاقة لبرنامج عملاق جداً جداً Atlassian JIRA لكلمات سرية بدون Salt شيء محزن صراحة … وقد أعترفوا من خلال نقاشهم مع الناس العامة على مدونتهم بذلك هنا

كل هذا كان نتيجة أخطاء من شركة يقوم موقع أباتشي بإستعمال برمجياتها … ومن ثم أخطاء المستخدمين عندهم بالضغط على أي رابط يتم إعطاءه لهم (ربما بدون إستعمال متصفحات تمنع الـ XSS وإختراقاته) … وأيضاً إستعمال كلمات سرية لحسابين مختلفين … طبعاً هذا بالإضافة الى شطارة وعبقرية المخترق أو المخترقين في كيفية إدارة جميع الخطوات والتخطيط للبداية والنهاية لجميع العملية …

صراحة درس ولا أروع كان ممكن من خلاله نكتشف بإنه حتى أتفه الثغرات أو أتفه الخطوات التي تقوم بها … ربما هناك من يستطيع إستغلالها والوصول الى أماكن كانت سابقاً بعيدة المتناول بالنسبة له … أنصحكم بقراءة المقالات التي كتبوها كل من موقع أباتشي وموقع JIRA

نبذة عن الكاتب

علي ([email protected]). دكتوراة في أنظمة الحاسوب. يعمل كأستاذ جامعي في قسم علم الحاسوب. مختص في التحقيقات الجنائية الالكترونية والإستجابة للحوادث الالكترونية (DFIR)، أمن الشبكات وتحليلها، وكذلك أمن أنظمة التشغيل المختلفة. حاصل على العديد من الشهادات التقنية، وسابقاً كان يعمل كمختص في جدر النّار، أنظمة كشف الاختراق، ادارة الثغرات والترقيعات، حماية الأنظمة، فحصوصات الاختراق، وتطبيق السياسات. مسؤول سابق عن متابعة وتطبيق (PCI DSS).

التعليقات:

أضف تعليقاً | عدد التعليقات: (14)

  1. أولاً مشكور أخ علي هذه التدوينة
    ثانياً: ثغرات الـXSS خطيرة لمن يعرف كيف يستغلها استغلال صحيح

  2. يقول Str1k3r.r1z:

    تشكر اخي ابو محمد . وسبقت وذكرت ان بناء اي منظومة امنية بحاجة لختيار كادر امني متمكن ومطلع . ولديه الخبرة في التعامل مع الأخرين .

    موظفين شركة مثل الأباتشي يضغطون على اي رابط يرسل لهم . اكبر دليل على فشل جروب العمل لديهم او على اختيار الجروب المناسب .

  3. […] لمعرفة تفاصيل الديفايس هنا […]

  4. يقول GeeKZ:

    تشكر دكتور على الخبر فعلا تخطيك رائع من المهاجم
    بنسبة لي مقتنع بشيء انه اي مشروع قوي وناجح هناك تهديدات كبيره تحيط به
    وهذا ما حصل مع الاباتشي

  5. يقول محمد خالد:

    بصراحة انا معجب جدا بعقلية هؤلاء المخترقين وشده ذكائهم وخبرتهم
    وهاردلك Apache 🙂

  6. يقول SkuLL-HacKeR:

    مو أول مرة يخترق لاكن ماحددت اخترق من طرف مين وهل يوجد ميرور له !
    anyways thx

  7. يقول Zo-Dns:

    !!!!!
    الثغرة غبية والفريق اغبى منها ….
    — ^^^
    يعارضني بعض الناس في ثغرة xss عن قوتها …
    لكن هي بالاول والاخير تعتمد على (الضحية وذكائه)

  8. يقول [email protected]:

    حياكم الله يا شباب … نورتم مجتمع الحماية بزيارتكم …
    الثغرة إن كانت سخيفة أو لا، بالنهاية أدت الى وصول المخترقين الى أماكن عدة … ولهذا حتى أبسط الأمور وربما أتفه الأمور ممكن تؤدي بنا الى مشكلة كبيرة … شكرا مرة اخرى وأهلا وسهلا بكم …

  9. يقول oussama larhmich:

    سلام عليكم
    فعلا الثغرة غبية لكن كيف ماقالوا الاخوة
    بانه اي مشروع كبيير ضروري تكون لديه اعداء و لو يكون طاقم العمل قوي

  10. يقول KING SABRI:

    مشكور يا أبو محمد على الخبر و على التحليل

    في نظري ,, لا يوجد ثغرة سخيفة و ثغرة قوية ,, الثغرة قوتها في طريقة استخدامها كما ذكرت يا دكتور,,
    رأينا الكثير من السيرفرات تذهب مع الريح بسبب Trojan في جهاز مالك السيرفر و يعود و يقوي الحماية و يستعيد معلوماته بعد عناء ثم يعود الاختراق من جديد و ها نحن نرى apache تخترق بثغرة XSS لا نلقي لها بالا و أدت إلى ما لا يتخيله حتى التقنيون (إلا المختصين في الحماية)

    شاكر لك دكتور و شاكل لك من أضاف بصمة للموضوع

  11. يقول [email protected]:

    oussama larhmich@ وعليكم السلام ورحمة الله وبركاته
    الثغرة غبية أم لم تكن هي أدت الى الوصول الى خوادم أباتشي … بالتالي حتى الثغرات الغبية ممكن تودينا في داهية !!!

    KING SABRI@ حياك الله اخوي صبري …
    بالضبط يا صبري هذا ما كنت أود الوصول اليه … الثغرة مهما كانت صغيرة كبيرة، قوية غبية، بالنهاية هل إستغلالها كان صح أم لا؟ وهذا ما رأيناه في هذه الثغرة ذهبت أباتشي وفريقهم في داهية بسببها !!! شكرا لمرورك اخوي صبري وسامحوني على التأخر بالرد …

  12. يقول Zo-Dns:

    مقصد الكلام اخوان .. هو ان الثغرة ليست بتلك القوة التي يتصورها البعض
    الثغرة اشتهرت بسبب كثرة المواقع التي تحتوي على هذه الثغرة ..خاصة الحكومية .
    ولا ننسى ايضا سبب اخر وهو غباء الموظفين المسئوليين على تلك المواقع …
    ———-
    الكثير من الاخوان الان اصبحو يتكلمون عن قوة هذه الثغرة الخ
    واذا تجي تعارضهم .. 🙁
    ———-
    على كلام اخي king sabri (الثغرة قوتها في طريقة استخدامها)
    لكن (هل ستنجح امامك) ^_^
    تحياتي احمد

  13. يقول X_loRD:

    “حتى أتفه الثغرات أو أتفه الخطوات التي تقوم بها … ربما هناك من يستطيع إستغلالها والوصول الى أماكن كانت سابقاً بعيدة المتناول بالنسبة له ”
    عجبنى التعبير ده وانتى طبعا غرف انا بفكر فى ايه

  14. يقول Free Man:

    جميع الطرق تؤدي الي روما

    يعني لا تستاهين بتغرات xss

    xss تعتمد كتير علي الهندسة الأجتماعية فقظ لاغير

    ومرة اخرى (جميع الطرق تؤدي الي روما)

أكتب تعليق