Closed ArianeBlow closed 3 years ago
CVEs en lien avec les vulns cités plus haut :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27513 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27514
L'audit de votre appli à été fait dans le cadre d'un audit de pré-integration, je tiens a votre disposition le rapport du dit audit. Je tiens également à préciser, que j'ai moi même contacté l'ensemble des entreprises qui avaient éxposé l'application sur le web à J-7 pour limiter l'impact des possibles exploitations (le context actuel étant déjà tendu, il n'était pas question de fragiliser des infrastructures, etant donné la nature de l'appli, les serveurs auraient put être des points de pivot vers les LAN et le risque était trop grand pour permettre une full disclosure à Day0).
Bonjour, Merci, de nous avoir informés sur ces vulnérabilités, nous travaillons actuellement sur un patch afin de corriger ces problèmes et nous pousserons ses modifications dans les plus brefs délais. Nous prenons également en compte vos remarques afin de mettre à disposition un moyen de communication pour ce genre de problème à l'avenir. Vous pouvez en attendant nous contacter à l'adresse mail : eyesofnetwork@eyesofnetwork.com
Bonjour,
Merci pour votre retour et de votre prévention envers nos utilisateurs. Une vérification est maintenant faites avant d'upload les fichiers: bc4dd2b Le PHPSESSID est maintenant utilisé pour nos sessions: eba48a2
Bonjour,
Merci pour le mail de contact, je viens de vous envoyer le reste des exploitations par ce biais. Je vous remercie par avance pour les correctifs et de me prévenir lorsque ces derniers seront prêts :) .
(et au besoin, le mail vous a été envoyé à partir de mon adresse mail pro' , vous pouvez me contacter par ce biais pour toutes questions relatives au sujet)
Ariane.
Nice.
Bonjour,
En testant la version 5.3-10, je me suis rendu compte qu'il était possible d'uploader n'importe quel type de file en bypassant le filtre userside dans le module admin_ITSM, j'ai pu ainsi uploader un shell PHP en le nomant machin.xml.php via interception et modification de la requête.
Une demande d'enregistrement MITRE a été faite incluant le brut-force de session_ID, ce qui donne un RCE non authentifié sur la version 5.3-10 (je sais que vous avez chiffré les sessions_ID en MD5 dans un commit pour la futur version, j'ai bien peur que cela ne serve pas a grand chose, il suffit de chiffrer les sessions_ID également dans le brut-force :( ).
Je vous encourage à inclure des modalités de sécurités dans le projet github ou une addresse de contact sur le site, parce que devoir mettre ca ici c'est un poil risky mais il n'y a pas vraiment le choix.