今日の投稿では、主に技術的なスキルを持つユーザーがプロキシサーバーをトランスペアレントモードで管理できるシステムであるArtica Proxyに最近発見された複数の脆弱性についてお知らせします。また、バージョン4.30のADおよびOpenLDAPへの接続機能も含まれます。
新たに報告された CVE-2020-17506 Artica Proxyの脆弱性により、ハッカーはシステムのAPIを悪用し、リモートで認証を回避してスーパー管理者権限を得ることができます。
ハッカーがルート権限で侵入し、ウェブバックエンドの指揮を得ると、PHPファイルにコマンドを注入できると報告されています CVE-2020-17505。シェルインジェクションと直接的なアクセスにより、攻撃者がシステムに大きな変更を加える権利を手にするため、しばしばアプリケーション全体の侵害に等しいです。
SOC Prime Threat Detection Marketplaceのユーザーは、 Halil Ibrahim Cosgun:
によって公開されたコミュニティSigmaルールを使用して、報告された脆弱性を検出できます。
Artica Web Proxy認証バイパス(CVE-2020-17506)
Artica Web Proxy認証済みOSコマンドインジェクション(CVE-2020-17505)
ルールには以下のプラットフォーム向けの翻訳があります。
ルールには以下のプラットフォーム向けの翻訳があります。
ルールには以下のプラットフォーム向けの翻訳があります。
戦術: 初期アクセス
技術: 公開されたアプリケーションの悪用(T1190)
SOC Prime TDMを試してみませんか? 無料で登録.
Or Threat Bounty Programに参加 して、自身のコンテンツを作成し、TDMコミュニティと共有しましょう。