Zero-day i populära jQuery plugin aktivt utnyttjas för minst tre år

0
171

Noll

För minst tre år, har hackare utnyttjade ett noll-dagen i en av de mest populära jQuery plugins för att plantera web skal och ta över känsliga webbservrar, ZDNet har lärt sig.

Sårbarheten påverkar jQuery-Filen Ladda upp plugin författad av ofantlig tyska utvecklaren Sebastian Tschan, mest känd som Blueimp.

Plugin är den näst mest spelade jQuery projekt på GitHub, efter jQuery ram själv. Det är oerhört populär, har varit kluven över 7,800 gånger, och har integrerats i hundratals, om inte tusentals, andra projekt, såsom Cms, Crm -, Intranät-lösningar, WordPress plugins, Drupal add-ons, Joomla komponenter, och så vidare.

En sårbarhet i denna plugin skulle vara förödande, eftersom det skulle kunna öppna gapande hål säkerhet i många plattformar som installeras i en mycket känsliga ställen.

Detta sämre scenario är exakt vad som hände. Tidigare i år, Larry Cashdollar, en säkerhetsforskare för Akamai SIRT (Security Intelligence Response Team), har upptäckt en sårbarhet i plugin-source-kod som hanterar uppladdning till PHP-servrar.

Cashdollar säger att angripare kan utnyttja säkerhetsproblemet för att ladda upp skadliga filer på servrar som bakdörrar och webb skal.

Den Akamai forskare säger att sårbarheten har utnyttjats i det vilda. “Jag har sett saker som långt tillbaka i tiden som 2016,” forskaren berättade ZDNet i en intervju.

Sårbarheten var en av de värsta hålls hemligheterna av hacker-scen och verkar ha varit aktivt utnyttjas, även före år 2016.

Cashdollar finns flera YouTube-videor som innehåller tutorials på hur man skulle kunna utnyttja jQuery-Filen Ladda upp plugin sårbarhet för att ta över servrar. En av tre YouTube-videor Cashdollar delat med ZDNet är daterad augusti 2015.

jquery-plugin-zero-day-youtube-tutorial.png

Det är ganska tydligt från de videor som den sårbarhet var allmänt känt att hackare, även om det fortfarande ett mysterium för infosec gemenskapen.

Men åtgärder vidtas nu för att ta itu med det. Sårbarheten fick CVE-2018-9206 identifierare tidigare denna månad, en bra utgångspunkt för att få fler människor att uppmärksamma.

Alla jQuery Ladda upp Fil versioner innan 9.22.1 är sårbara. Eftersom sårbarheten påverkas koden för hantering uppladdning för PHP-program, andra server-side-implementationer bör anses vara säker.

Cashdollar rapporterade zero-day till Blueimp i början av månaden, som snabbt såg till rapporten.

Utvecklare: s undersökning visar också att den verkliga orsaken till den sårbarhet inte i plugin-kod, men i en förändring görs i Apache Web Server-projektet som går tillbaka till 2010, som indirekt påverkas av plugin: s förväntade beteende på Apache-servrar.

Den faktiska frågan går tillbaka till November 23, 2010, bara fem dagar innan Blueimp lanserade den första versionen av sitt plugin. På den dagen, Apache Foundation släppt version 2.3.9 av Apache HTTPD-server.

Denna version inte var något ut över det vanliga men det ingår en stor förändring, åtminstone i termer av trygghet. Från och med denna version, Apache HTTPD server fick ett alternativ som skulle tillåta ägare server för att ignorera anpassade inställningar som gjorts för enskilda mappar via .htaccess-filer. Den här inställningen gjordes för säkerhetsskäl, var aktiverat som standard, och förblev så under alla efterföljande Apache HTTPD server utgåvor.

Blueimp s jQuery-Filen Ladda upp plugin var kodade för att förlita sig på en egen .htaccess-fil för att införa begränsningar av säkerhetsskäl till dess att ladda upp mappen, utan att veta att fem dagar innan, Apache HTTPD laget gjorde en bryta förändring som undergrävde plugin grundläggande design.

“Internet bygger på många säkerhetskontroller varje dag för att hålla våra system, data och transaktioner säkert och tryggt,” Cashdollar sade i en rapport som publiceras idag. “Om någon av dessa kontroller plötsligt inte existerar är det som kan sätta säkerheten vid risk ovetande för användare och utvecklare av programvara för att förlita sig på dem.”

Eftersom anmälande Blueimp om sin upptäckt, Cashdollar har att spendera sin tid på att utreda omfattningen av denna sårbarhet. Det första han gjorde var att titta på alla GitHub-gafflar som har vuxit från den ursprungliga plugin.

“Jag gjorde testet 1000 ut 7800 av plugin gafflar från GitHub, och de var alla utnyttjas,” Cashdollar berättade ZDNet. Den kod som han har använt för dessa tester är tillgänglig på GitHub, tillsammans med en proof-of-concept för faktiska fel.

Vid denna artikels publicering, av alla de projekt som härrör från den ursprungliga jQuery-Filen Ladda upp plugin, och som forskare testat, bara 36 var inte utsatta.

Men det är fortfarande massor av arbete framför oss, så många projekt förblir oprövade. Forskaren har redan anmält OSS-CERT av problemet och dess möjliga effekter. Ett nästa steg, Cashdollar berättade ZDNet, är att nå ut till GitHub för att få hjälp med att anmäla alla plugin gaffel projektägare.

Men tittar på GitHub forks är bara första steget. Det finns otaliga webb-applikationer där man plugin har varit integrerad. Ett exempel är Tajer, en WordPress plugin som Cashdollar som fastställts som sårbara. Plugin hade mycket få nedladdningar, och som idag, det har tagit ut den officiella WordPress Plugins förrådet och är inte tillgänglig för nerladdning längre.

Att identifiera alla berörda projekt och stampa ut denna sårbarhet kommer att ta flera år. Eftersom det är bevisat många gånger i det förflutna, sårbarheter tenderar att dröja sig kvar för en lång tid, särskilt säkerhetsluckor i plugins som har varit djupt rotade i mer komplexa projekt, såsom Crm, Cms, bloggar plattformar, eller enterprise-lösningar.

RELATERADE TÄCKNING:

Oracle fläckar 301 sårbarheter, inklusive 46 med en 9.8+ risknivå Efter två decennier av PHP-webbplatser fortfarande exponera känslig information via debug-lägeChrome, Edge, IE, Firefox och Safari för att inaktivera TLS 1.0 och TLS 1.1 år 2020Microsoft JET sårbarhet fortfarande öppen för angrepp, trots den senaste tidens patchMicrosoft Windows noll-dag sårbarhet lämnas ut via Twitter TechRepublicDessa populära Android-telefoner kom med sårbarheter förinstallerade CNETGitHub säkerhetsvarningar som nu har stöd för Java och .NET-projektmed Öppen källkod webbhotell programvara kompromissat med DDoS-malware

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0