CVE-2020-17506 および CVE-2020-17505 の悪用検出(Artica Proxy)

[post-views]
8月 14, 2020 · 3 分で読めます
CVE-2020-17506 および CVE-2020-17505 の悪用検出(Artica Proxy)

今日の投稿では、主に技術的なスキルを持つユーザーがプロキシサーバーをトランスペアレントモードで管理できるシステムであるArtica Proxyに最近発見された複数の脆弱性についてお知らせします。また、バージョン4.30のADおよびOpenLDAPへの接続機能も含まれます。

新たに報告された CVE-2020-17506 Artica Proxyの脆弱性により、ハッカーはシステムのAPIを悪用し、リモートで認証を回避してスーパー管理者権限を得ることができます。

ハッカーがルート権限で侵入し、ウェブバックエンドの指揮を得ると、PHPファイルにコマンドを注入できると報告されています CVE-2020-17505。シェルインジェクションと直接的なアクセスにより、攻撃者がシステムに大きな変更を加える権利を手にするため、しばしばアプリケーション全体の侵害に等しいです。

SOC Prime Threat Detection Marketplaceのユーザーは、 Halil Ibrahim Cosgun:

によって公開されたコミュニティSigmaルールを使用して、報告された脆弱性を検出できます。

Artica Web Proxy認証バイパス(CVE-2020-17506)

Artica Web Proxy認証済みOSコマンドインジェクション(CVE-2020-17505)

ルールには以下のプラットフォーム向けの翻訳があります。

ルールには以下のプラットフォーム向けの翻訳があります。

ルールには以下のプラットフォーム向けの翻訳があります。

戦術: 初期アクセス

技術: 公開されたアプリケーションの悪用(T1190)


SOC Prime TDMを試してみませんか? 無料で登録.

Or Threat Bounty Programに参加 して、自身のコンテンツを作成し、TDMコミュニティと共有しましょう。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。