Serviciile Java RMI vulnerabile la atacurile de tip SSRF
https://unsplash.com
Potrivit unei analize detaliate realizată de către cercetătorul Tobias Neitzel, serviciile Java RMI (remote method invocation) pot fi corupte prin intermediul atacurilor de tip SSRF (server-side request forgery). Java RMI este un instrument de apelare la distanță a procedurilor orientat pe obiecte, fiind disponibil în majoritatea aplicațiilor Java.
Dezvoltatorii de software pot utiliza această tehnologie pentru a face anumite funcții disponibile în cadrul unei rețele. Pentru comunicare, Java RMI se bazează pe obiecte serializate Java – un mecanism pe care atacatorii au posibilitatea de a-l exploata, în ciuda faptului că această tehnologie a trecut printr-un proces de securizare în ultimii ani.
În cadrul unei analize tehnice detaliate pe blogul său, cercetătorul explică modul în care componentele implicite ale RMI pot fi atacate fiind obținute rezultate variabile, precum executarea de cod de la distanță. Atacurile de tip SSRF permit unui atacator să manipuleze o aplicație de tip server-side pentru a face cereri HTTP către un domeniu selectat de acesta.
Cercetătorul a demonstrat că un atacator extern are posibilitatea de exploatare a serviciilor interne neconfigurate corespunzător prin utilizarea vulnerabilității SSRF din cadrul unui serviciu extern. Cel mai utilizat serviciu din cadrul RMI este JMX (Java Management Extensions). Neitzel a arătat posibilitatea compromiterii serviciului JMX prin intermediul unui atac de tip SSRF, cu condiția ca sistemul să returneze răspunsuri de la serviciul de back-end și să accepte codul arbitrar în cadrul acestora.
Pentru mitigarea pericolului, cercetătorul recomandă activarea TLS pentru toate end-point-urile RMI, utilizarea filtrelor de deserializare și implementarea unor mecanisme de autentificare mai puternice.
Sursa: https://portswigger.net/daily-swig/java-rmi-services-often-vulnerable-to-ssrf-attacks-research https://wallpapercave.com/java-logo-wallpapers
