EyesOfNetworkCommunity / eonweb

EyesOfNetwork web interface
8 stars 12 forks source link

Arbitrary file upload & RCE #87

Closed ArianeBlow closed 3 years ago

ArianeBlow commented 3 years ago

Bonjour,

En testant la version 5.3-10, je me suis rendu compte qu'il était possible d'uploader n'importe quel type de file en bypassant le filtre userside dans le module admin_ITSM, j'ai pu ainsi uploader un shell PHP en le nomant machin.xml.php via interception et modification de la requête.

Une demande d'enregistrement MITRE a été faite incluant le brut-force de session_ID, ce qui donne un RCE non authentifié sur la version 5.3-10 (je sais que vous avez chiffré les sessions_ID en MD5 dans un commit pour la futur version, j'ai bien peur que cela ne serve pas a grand chose, il suffit de chiffrer les sessions_ID également dans le brut-force :( ).

Je vous encourage à inclure des modalités de sécurités dans le projet github ou une addresse de contact sur le site, parce que devoir mettre ca ici c'est un poil risky mais il n'y a pas vraiment le choix.

ArianeBlow commented 3 years ago

CVEs en lien avec les vulns cités plus haut :

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27513 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27514

ArianeBlow commented 3 years ago

L'audit de votre appli à été fait dans le cadre d'un audit de pré-integration, je tiens a votre disposition le rapport du dit audit. Je tiens également à préciser, que j'ai moi même contacté l'ensemble des entreprises qui avaient éxposé l'application sur le web à J-7 pour limiter l'impact des possibles exploitations (le context actuel étant déjà tendu, il n'était pas question de fragiliser des infrastructures, etant donné la nature de l'appli, les serveurs auraient put être des points de pivot vers les LAN et le risque était trop grand pour permettre une full disclosure à Day0).

jeremyHoarau commented 3 years ago

Bonjour, Merci, de nous avoir informés sur ces vulnérabilités, nous travaillons actuellement sur un patch afin de corriger ces problèmes et nous pousserons ses modifications dans les plus brefs délais. Nous prenons également en compte vos remarques afin de mettre à disposition un moyen de communication pour ce genre de problème à l'avenir. Vous pouvez en attendant nous contacter à l'adresse mail : eyesofnetwork@eyesofnetwork.com

Julien1498 commented 3 years ago

Bonjour,

Merci pour votre retour et de votre prévention envers nos utilisateurs. Une vérification est maintenant faites avant d'upload les fichiers: bc4dd2b Le PHPSESSID est maintenant utilisé pour nos sessions: eba48a2

ArianeBlow commented 3 years ago

Bonjour,

Merci pour le mail de contact, je viens de vous envoyer le reste des exploitations par ce biais. Je vous remercie par avance pour les correctifs et de me prévenir lorsque ces derniers seront prêts :) .

(et au besoin, le mail vous a été envoyé à partir de mon adresse mail pro' , vous pouvez me contacter par ce biais pour toutes questions relatives au sujet)

Ariane.

ArianeBlow commented 3 years ago

Nice.