Le pare-feu d'application Web (WAF) d'Akamai est destiné à repousser les attaques potentielles telles que le déni de service distribué (DDoS), mais un chercheur a découvert un moyen de contourner ses protections en utilisant des charges utiles complexes pour confondre ses règles.
Le chercheur, connu sous le nom de Peter H., ainsi que Usman Mansha, ont déclaré qu'Akamai avait depuis corrigé la vulnérabilité, à laquelle aucun numéro CVE n'avait été attribué. Dans l'article, Peter H. a expliqué comment il a utilisé une version vulnérable de Botte de printemps dériver Protections WAF.
"Nous avons fini par contourner Akamai WAF et réaliser l'exécution de code à distance (P1) à l'aide de l'injection Spring Expression Language sur une application exécutant Spring Boot », explique GitHub du RCE WAF d'Akamai trouver expliqué. "C'était le 2e RCE via SSTI que nous avons trouvé sur ce programme, après le 1er, le programme a implémenté un WAF que nous avons pu contourner dans une autre partie de l'application."
- blockchain
- portefeuilles de crypto-monnaie
- cryptoexchange
- la cyber-sécurité
- les cybercriminels
- Cybersécurité
- Lecture sombre
- département de la Sécurité intérieure
- portefeuilles numériques
- pare-feu
- Kaspersky
- malware
- Mcafee
- NexBLOC
- Platon
- platon ai
- Intelligence des données Platon
- Jeu de Platon
- PlatonDonnées
- jeu de platogamie
- VPN
- la sécurité d'un site web