Уязвимость, пропатченная недавно в сервере приложений Adobe ColdFusion, может
быть более серьезной, чем предполагалось. Во всяком случае, опубликованный в
открытом доступе код эксплоита для нее позволяет хакерам получить над уязвимой
системой полный контроль.
В своем
руководстве Adobe предупреждает о том, что несанкционированный переход от
директория к директорию может привести к раскрытию данных. Брешь имеется на
ColdFusion 9.0.1 и более ранних версиях ColdFusion для Windows, Mac OS X и Unix.
Однако минимум два исследователя заявили, что данный баг следует
рассматривать, как критический, поскольку он позволяет хакерам получить контроль
над серверами. Более того, простой поиск в Сети позволяет выявить
администраторов, беззаботно оставивших открытыми файлы ColdFusion, что
существенно упрощает проведение атаки.
По словам эксперта HP Рафаля Лоса, баг позволяет не только получить доступ к
системным файлам, но и загрузить скрипты, помогающие взломать сервер и получить
доступ к базе данных. В качестве примера доступности административных
компонентов Лос приводит результаты поисковых запросов
здесь,
здесь,
здесь и
здесь.
Примерно в одно время с постом Рафаля Лоса хакер, известный под ником
Carnal0wnage,
опубликовал
код атаки, гарантированно эксплуатирующей данную брешь. Вдобавок к этому,
хакер и эксперт по тестам на проникновение Эдриан Пастор предупредил, что
уязвимость позволяет атакующим зайти в систему с правами администратора
ColdFusion
без необходимости взламывать криптографический хэш.