Ahold Delhaize USA 中央身份服务器远程代码执行漏洞分析

本文详细披露了Ahold Delhaize美国公司中央身份管理服务器存在的严重安全漏洞。研究人员发现该服务器存在服务器端模板注入漏洞,可导致远程代码执行,并成功利用该漏洞提取了系统敏感文件。该漏洞可能已存在长达18年,影响了大量员工的登录凭证安全。

背景

Ahold Delhaize自称是全球最大的食品零售集团之一,每周服务6000万客户,拥有150年历史,员工超过41.4万人。该公司曾因支持网络安全透明度而获奖,鼓励人们分享安全见解。

讨论

这个CVSS 10分的严重漏洞在报告后超过3.5年仍未修复,研究人员怀疑该漏洞可能自2005年就存在。受影响的服务器作为中央身份提供商,用于员工登录和密码重置。

侦查过程

通过Waybackurls工具发现历史端点,筛选出包含cgi-bin的URL,发现Perl编写的页面,最后修改日期显示为2005年12月15日。

发现服务器端模板注入漏洞

使用Burp Suite进行测试时,发现version参数存在反射型XSS。进一步测试发现该漏洞实际上是一个Perl代码注入漏洞,可导致远程代码执行。

漏洞利用

研究人员成功构造有效载荷,通过Perl的LWP::UserAgent模块将/etc/passwd文件外传到攻击者控制的服务器。利用ChatGPT辅助生成有效载荷,还演示了获取当前Linux用户和列出/etc目录内容的能力。

时间线

  • 2020年4月23日:向Ahold安全团队报告漏洞
  • 2023年11月2日:收到修复确认请求
  • 2023年11月9日:确认漏洞仍然存在
  • 2023年11月13日:获得300欧元奖励
  • 2023年12月14日:公开披露报告

结论

该漏洞允许攻击者在服务器上执行任意代码,所有使用该服务器的用户数据都应视为已泄露。由于缺乏完整的日志记录,无法确定该漏洞是否曾被恶意利用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计