{"id":1026,"date":"2019-11-10T16:56:53","date_gmt":"2019-11-10T15:56:53","guid":{"rendered":"https:\/\/under12oot.noblogs.org\/?p=1026"},"modified":"2019-11-10T18:18:47","modified_gmt":"2019-11-10T17:18:47","slug":"path-traversal-in-acutoweb10-2","status":"publish","type":"post","link":"https:\/\/under12oot.noblogs.org\/?p=1026","title":{"rendered":"Path traversal in AcutoWeb10.2"},"content":{"rendered":"<p>Interrompo la lunga fase di silenzio per il rilascio di una vulnerabilit\u00e0&#8230;<br \/>\nDurante un audit che stavo conducendo ho trovato una\u00a0<a href=\"https:\/\/www.owasp.org\/index.php\/Path_Traversal\"> path traversal<\/a>\u00a0 (o directory path traversal) in AcutoWeb10.2<\/p>\n<p>In accordo con il team la vulnerabilit\u00e0 verr\u00e0 patchata con il rilascio della versione 10.3 previsto a fine mese, rilascio forzato proprio a causa della falla.<\/p>\n<p>C&#8217;\u00e8 da dire che \u00e8 difficile trovare ancora queste vulnerabilit\u00e0, sono note da molti anni e difficilmente le si trova, infatti la prima cosa che ho fatto \u00e8 stato comunicare al nostro team interno d<em>i &#8220;rivedere la configurazione con cui viene lanciata l&#8217;applicazione o magari rivedere i permessi&#8221;. <\/em>Visto che l&#8217;indexing era possibile una misconfiguration sembrava la cosa pi\u00f9 probabile.<\/p>\n<div id=\"attachment_1027\" style=\"width: 471px\" class=\"wp-caption alignright\"><a href=\"https:\/\/under12oot.noblogs.org\/files\/2019\/11\/indexing_mod.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1027\" class=\" wp-image-1027\" src=\"https:\/\/under12oot.noblogs.org\/files\/2019\/11\/indexing_mod-300x114.png\" alt=\"\" width=\"461\" height=\"175\" srcset=\"https:\/\/under12oot.noblogs.org\/files\/2019\/11\/indexing_mod-300x114.png 300w, https:\/\/under12oot.noblogs.org\/files\/2019\/11\/indexing_mod-768x291.png 768w, https:\/\/under12oot.noblogs.org\/files\/2019\/11\/indexing_mod.png 862w\" sizes=\"auto, (max-width: 461px) 100vw, 461px\" \/><\/a><p id=\"caption-attachment-1027\" class=\"wp-caption-text\">indexing home dir<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Una volta che ho potuto listare la home ho provato a includere la etc\/shadow. E mi \u00e8 stato possibile.<br \/>\nAlche scordandomi di ogni senso del dovere e di una parte di professionalit\u00e0 mi son permesso di prendere per il culo i miei colleghi : ] &#8230; In senso buono ovviamente, si stava scherzando e il clima era leggero, nonostante ci fosse un buco <em>discreto<\/em> nella nostra infrastruttura di rete!<\/p>\n<div id=\"attachment_1028\" style=\"width: 533px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/under12oot.noblogs.org\/files\/2019\/11\/shadow_mod.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1028\" class=\" wp-image-1028\" src=\"https:\/\/under12oot.noblogs.org\/files\/2019\/11\/shadow_mod-300x35.png\" alt=\"shadow\" width=\"523\" height=\"61\" srcset=\"https:\/\/under12oot.noblogs.org\/files\/2019\/11\/shadow_mod-300x35.png 300w, https:\/\/under12oot.noblogs.org\/files\/2019\/11\/shadow_mod-768x90.png 768w, https:\/\/under12oot.noblogs.org\/files\/2019\/11\/shadow_mod-1024x120.png 1024w, https:\/\/under12oot.noblogs.org\/files\/2019\/11\/shadow_mod.png 1337w\" sizes=\"auto, (max-width: 523px) 100vw, 523px\" \/><\/a><p id=\"caption-attachment-1028\" class=\"wp-caption-text\">etc\/shadow<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Comunque, dicevo che avevo ottenuto la shadow&#8230;<\/p>\n<p>Che, parliamoci chiaro, non me ne <em>faccio un cazzo della shadow<\/em> (per modo di dire), avrei dovuto cercare in rete su i vari servizi online<em> o usare hashcat e john the ripper<\/em>, o comunque avrei dovuto avere una <em>botta culo clamorosa<\/em> per scovare la pass di root in tempi ragionevoli&#8230; Sarebbe stato pi\u00f9 utile vedere se nei vari file <em>(quelli disponibili ovviamente)<\/em> fosse riportata una password in chiaro, o senza per forza cercare psw avrei avuto a disposizione file di configurazione dei vari servizi, che sono una manna, o, se ci fosse a disposizione qualcosa per<em> l&#8217;upload di file avrei potuto caricare un shell<\/em>&#8230; A ogni modo, <span style=\"text-decoration: underline\">non era nello scope<\/span> e annunciare ai sistemisti: &#8220;<em>ho appena grabbato la tua \/etc\/shadow<\/em>&#8221; fa la sua sporca figura : ] e infatti \u00e8 quello che ho fatto.<\/p>\n<p>Dopo le cazzate di rito abbiamo rivisto il file di conf, sia utilizzando quello riportato sul loro sito nella <a href=\"https:\/\/www.microfocus.com\/documentation\/extend-acucobol\/1021\/extend-Interoperability-Suite\/GUID-5F49ACE6-FCB9-4F41-873A-7A65DCCECA1B.html\">sezione della documentazione<\/a> sia modificandolo noi stessi settando le features di sicurezza al massimo livello.<br \/>\nAbbiamo verificato che il problema non fosse legato a una nostra dimenticanza, una volta valutato tutto questo ci siamo rivolti quindi al team di sviluppo di acutoweb, i quali (devo dire abbastanza cordialmente) dopo una settimana circa ci hanno confermato che era una loro vulnerabilit\u00e0 fino a quel momento sconosciuta.<\/p>\n<p>Il post non ha valore tecnico visto la banalit\u00e0 della cosa ma nonostante questo ci mostra quanto ancora una vulnerabilit\u00e0 vecchia, conosciuta da anni possa ancora essere presente e esporre a possibili data-breach.<\/p>\n<p><em>HappyHacking<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Interrompo la lunga fase di silenzio per il rilascio di una vulnerabilit\u00e0&#8230; Durante un audit che stavo conducendo ho trovato una\u00a0 path traversal\u00a0 (o directory path traversal) in AcutoWeb10.2 In accordo con il team la vulnerabilit\u00e0 verr\u00e0 patchata con il rilascio della versione 10.3 previsto a fine mese, rilascio forzato proprio a causa della falla. [&hellip;]<\/p>\n","protected":false},"author":5820,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[199],"tags":[200,201,179,202],"class_list":["post-1026","post","type-post","status-publish","format-standard","hentry","category-hack","tag-0day","tag-acutoweb","tag-siti-di-e-per-acari","tag-webapp"],"_links":{"self":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/1026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/5820"}],"replies":[{"embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1026"}],"version-history":[{"count":5,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/1026\/revisions"}],"predecessor-version":[{"id":1043,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/1026\/revisions\/1043"}],"wp:attachment":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}