오늘 포스트를 통해, 사용자가 기본 기술로 프록시 서버를 투명 모드에서 관리하고 AD 및 OpenLDAP 버전 4.30과 연결할 수 있게 해주는 시스템인 Artica Proxy에서 최근 발견된 여러 취약점에 대해 알려드리려고 합니다.
방금 보고된 CVE-2020-17506 Artica Proxy의 취약점은 해커가 시스템의 API를 악용하고 원격으로 인증을 우회하여 슈퍼 관리자 권한을 얻을 수 있게 합니다.
해커가 루트 권한으로 손상된 시스템에 침투하여 웹 백엔드 명령을 받으면, PHP 파일에 명령을 주입할 수 있습니다, 보고된 바에 따르면 CVE-2020-17505입니다. 셸 주입과 손상된 시스템에 대한 직선 접근은 종종 전체 애플리케이션 타협에 필적합니다. 이는 공격자가 시스템에 주요 변경을 가할 권리를 가지기 때문입니다.
SOC Prime Threat Detection Marketplace의 사용자는 Halil Ibrahim Cosgun:
Artica Web Proxy 인증 우회 (CVE-2020-17506)
Artica Web Proxy 인증된 OS 명령 주입 (CVE-2020-17505)
규칙은 다음 플랫폼에 대한 번역을 포함하고 있습니다:
SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio
EDR: Carbon Black
MITRE ATT&CK:
전술: 초기 액세스
기법: 공개 응용 프로그램 악용 (T1190)
SOC Prime TDM을 시도할 준비가 되었나요? 무료로 가입.
Or Threat Bounty Program에 참여 하여 직접 콘텐츠를 제작하고 TDM 커뮤니티와 공유하세요.