jQuery File Upload يک ويجت jQuery ميباشد که امکان متعددي نظير انتخاب يک سري فايل، درگ اند دراپ(drag & drop) ، ستون شرايط و پيش سناريو فايلهاي صوتي و چهرهاي را دارد .
اين باگ بوسيله لري کشدالر، محقق کمپاني Akamai کشف و گزارش شد . او اعلام خريد سايت آماده کرده ميباشد که بسياري از پکيجهاي مختلف ديگري که شامل اين کدها مي باشند هم ممکن ميباشد در معرض اين خطر باشند .
افراد ميتوانند باگ امنيتي CVE-2018-9206 براي انجام فعاليتهاي مخرب زيادي نظير ايجاد تغييرات ظاهري در سايت، اضافه کردن بدافزار، ي اطلاعات و …استفاده نمايند .
اين محقق ميگويد: «همچنين اين پکيج به تيتر گوشه اي در پکيجهاي ديگر نيز وجود داراست . از اين پکيج در پروژههاي مختلفي به کارگيري گرديده ميباشد که هم هم اکنون از دايرکتوريهايي اينترنت قابل دسترسي ميباشند و منجر ميشود که پروژههاي متعددي در اکنون حاضر در معرض حمله باشند .»
JQuery File Upload در در بين تعداد زيادي از پلتفرمهاي سرور که آپلود عادي فولدر از نحوه صفحه هاي HTML را ساپورت ميکنند، دوچندان دوستداشتني ميباشد . پلتفرمهايي مانند: PHP, Python, Ruby, Java, Node JS, Go و غيره .
“کشدالر” دو فايل با نامهاي upload .php و uploadHandler .php در سورس پکيجها پيدا کرد که شامل کدهاي ذيربط براي آپلود فايل بودند .
اين فايلها در دايرکتوري روت وبسرور آپلود ميشدند و کارشناس توانست با نوشتن امر تستي با Curl و يک راحت PHP ساده، قابليت و قابليت و امکان آپلود کردن فايل و اجراي امرها روي سرور را تحليل نمايد .
$ curl -F “files=@shell .php” http://example .com/jQuery-File-Upload-9 .22 .0/server/php/index .php
کد shell .php:
يک اتصال تستي از مرورگر به وب سرور با cmd=id سبب ساز ميشود که user id فرآيند روي وب سرور به شخص نمايش داده شود .
احتمال دارد هر پلاگيني که از اين پروژه استفاده ميکند ذيل تاثير اين باگ قرار دارااست .
استدلال اصلي اين خلل اين مي باشد که در ورژن 2 .3 .9 Apache پشتيباني از htaccess را براي بهبود عملکرد کنسل شده ميباشد (سرور ناچار نخواهد بود که هر توشه به يک دايرکتوري وارد ميشود و اين پوشه را نظارت کند) . عامل اين فعاليت نيز جلوگيري از دورزدن پيکربندي امنيتي سرور به وسيله استفاده کننده بود .
براي جلوگيري از از اين اتفاقات و رفع باگ امنيتي توضيح داده گرديده در CVE-2018-9206 گسترش دهنده اين افزونه يعني Blueimp، تنها اذن ميدهد که فايلهاي آپلودي از نوع image باشند .
اين متخصص امنيتي ميگويد: «اينترنت هر روزه به کنترلگرهاي مختلفي براي امن نگه داشتن اطلاعات، سيستمها و تراکنشهاي ما وابسته ميباشد . در صورتيکه يکي از اين کنترلگرها ناگهان از في مابين برود، ميتواند يوزرها و بسط دهندگان متعددي را سواي اينکه اطلاع داشته باشند در معرض خطر قرار دهد .»
«براي توسعه و گسترش دهندگان قابل انعطاف افزار، باز بيني تغييرات در سيستمها و کتابخانههايي که به آن ها توکل ميکنند ميتواند ايده خوبي باشد . مثلا در همين موضوع ذکر شده، حذف کنترلگر امنيتي در افزونه آپلود Blueimp، خير فقط خويش اين پلاگين را، بلکه کليه پروژهها و اپليکيشنهايي که از اين افزونه به کار گيري کردهاند را نيز زير تاثير قرار داد .
از اينترنت اپليکيشنهاي stand-alone گرفته، تا پلاگينهاي وردپرس و ديگر CMSها »
درباره این سایت