Привет подписчики!
#Беллютень_безопасности_битрикс! #bitrix
В PHP точки, пробелы и "[" в именах запросов автоматически переименовываются в нижнее подчеркивание. А "+" в пробел. Это позволяет обходить некоторые фильтрации на уровне веб-сервера или WAF.
Например, с помощью конфигурации nginx закрыли доступ к админке из интернета, но есть фича с Bitrix, где можно переписать путь к которому мы обращаемся через параметр:
/pewpew/?SEF_APPLICATION_CUR_PAGE_URL=/bitrix/admin/
Если кто-то предусмотрел такую возможность, то можно поиграть с следующими именами:
/pewpew/?SEF_APPLICATION_CUR_PAGE_URL=/bitrix/admin/
/pewpew/?SEF%20APPLICATION%20CUR%20PAGE_URL=/bitrix/admin/
/pewpew/?SEF.APPLICATION%20CUR+PAGE[URL=/bitrix/admin/
PoC
Добавляем правила закрытия таких вариаций в
В файле
Этот код блокирует запросы к URL-ам, содержащим "
Обратите внимание, что файл .htaccess желательно хранить именем владельца root.
Кроме того, резервные копии .htaccess всегда рекомендуется делать перед внесением изменений.
Если кто-то сомневается в своих способностях администрирования, обращайтесь в нашу техподдержку, мы поможем вас защитить от простых взломов.
С уважением, всегда ваш, #Доступный_Битрикс #Уязвимости_Битрикс #Безопасный_Битрикс #bitrix
#Беллютень_безопасности_битрикс! #bitrix
В PHP точки, пробелы и "[" в именах запросов автоматически переименовываются в нижнее подчеркивание. А "+" в пробел. Это позволяет обходить некоторые фильтрации на уровне веб-сервера или WAF.
Например, с помощью конфигурации nginx закрыли доступ к админке из интернета, но есть фича с Bitrix, где можно переписать путь к которому мы обращаемся через параметр:
/pewpew/?SEF_APPLICATION_CUR_PAGE_URL=/bitrix/admin/
Если кто-то предусмотрел такую возможность, то можно поиграть с следующими именами:
/pewpew/?SEF_APPLICATION_CUR_PAGE_URL=/bitrix/admin/
/pewpew/?SEF%20APPLICATION%20CUR%20PAGE_URL=/bitrix/admin/
/pewpew/?SEF.APPLICATION%20CUR+PAGE[URL=/bitrix/admin/
PoC
Добавляем правила закрытия таких вариаций в
.htccess
В файле
.htaccess
вы можете использовать правила RewriteCond и RewriteRule для настройки правил авторизации для конкретных URL-ов. Например, следующий код добавляет проверку для URL-ов, содержащих "/pewpew/" и "/bitrix/admin/":<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
# Правило для /pewpew/?SEF_APPLICATION_CUR_PAGE_URL=/bitrix/admin/
RewriteCond %{QUERY_STRING} ^SEF_APPLICATION_CUR_PAGE_URL=/bitrix/admin/ [NC]
RewriteRule ^pewpew/$ - [F]
# Правило для /pewpew/?SEF%20APPLICATION%20CUR%20PAGE_URL=/bitrix/admin/
RewriteCond %{QUERY_STRING} ^SEF\%20APPLICATION\%20CUR\%20PAGE_URL=/bitrix/admin/ [NC]
RewriteRule ^pewpew/$ - [F]
# Правило для /pewpew/?SEF.APPLICATION%20CUR+PAGE[URL=/bitrix/admin/
RewriteCond %{QUERY_STRING} ^SEF\.APPLICATION\%20CUR\+PAGE\[URL=/bitrix/admin/ [NC]
RewriteRule ^pewpew/$ - [F]
</IfModule>
Этот код блокирует запросы к URL-ам, содержащим "
/pewpew/
" и имеющим параметры запроса, совпадающие с вашими шаблонами для авторизации.Обратите внимание, что файл .htaccess желательно хранить именем владельца root.
Кроме того, резервные копии .htaccess всегда рекомендуется делать перед внесением изменений.
Если кто-то сомневается в своих способностях администрирования, обращайтесь в нашу техподдержку, мы поможем вас защитить от простых взломов.
С уважением, всегда ваш, #Доступный_Битрикс #Уязвимости_Битрикс #Безопасный_Битрикс #bitrix
Всем привет!
CVE-2023-6246: срочно обновите Linux, пока хакеры не взломали вашу систему
☠️ В системной библиотеке GNU C (glibc) обнаружена критическая уязвимость локального повышения привилегий, позволяющая получить root-права. Ошибка затрагивает Debian, Ubuntu, Fedora в конфигурациях по умолчанию.
👀 Уязвимость связана с функцией "__vsyslog_internal()" в glibc, предназначенной для записи в системные логи, и позволяет запускать произвольный код от имени привилегированного пользователя. Недостаток был введен в версию 2.37 библиотеки.
🔐 Помимо CVE-2023-6246, исследователи обнаружили в glibc и другие опасные уязвимости, а также отмечают, что подобные проблемы неоднократно находили в ПО Linux. Это подчеркивает важность соблюдения мер безопасности при разработке ПО.
#уязвимость #linux #хакеры #данныевопасности
С уважением, всегда ваш, #Доступный_Битрикс #Уязвимости_Битрикс #Безопасный_Битрикс #bitrix
CVE-2023-6246: срочно обновите Linux, пока хакеры не взломали вашу систему
☠️ В системной библиотеке GNU C (glibc) обнаружена критическая уязвимость локального повышения привилегий, позволяющая получить root-права. Ошибка затрагивает Debian, Ubuntu, Fedora в конфигурациях по умолчанию.
👀 Уязвимость связана с функцией "__vsyslog_internal()" в glibc, предназначенной для записи в системные логи, и позволяет запускать произвольный код от имени привилегированного пользователя. Недостаток был введен в версию 2.37 библиотеки.
🔐 Помимо CVE-2023-6246, исследователи обнаружили в glibc и другие опасные уязвимости, а также отмечают, что подобные проблемы неоднократно находили в ПО Linux. Это подчеркивает важность соблюдения мер безопасности при разработке ПО.
#уязвимость #linux #хакеры #данныевопасности
С уважением, всегда ваш, #Доступный_Битрикс #Уязвимости_Битрикс #Безопасный_Битрикс #bitrix
SecurityLab.ru
CVE-2023-6246: универсальный ключ к Debian, Ubuntu и Fedora уже в руках злоумышленников
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.