शोधकर्ता ने अकामाई WAF प्लेटोब्लॉकचेन डेटा इंटेलिजेंस को दरकिनार कर दिया। लंबवत खोज. ऐ.

शोधकर्ता ने अकामाई WAF को बायपास किया

अकामाई के वेब एप्लिकेशन फ़ायरवॉल (WAF) का उद्देश्य डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस (DDoS) जैसे संभावित हमलों को रोकना है, लेकिन एक शोधकर्ता ने इसके नियमों को भ्रमित करने के लिए जटिल पेलोड का उपयोग करके इसकी सुरक्षा को बायपास करने का एक तरीका खोजा।

उस्मान मंशा के साथ पीटर एच के नाम से जाने जाने वाले शोधकर्ता ने कहा कि अकामाई ने तब से भेद्यता के खिलाफ समझौता किया है, जिसे सीवीई नंबर नहीं दिया गया था। राइट-अप में, पीटर एच। ने बताया कि कैसे उन्होंने एक कमजोर संस्करण का उपयोग किया वसंत का बूट उपमार्ग को डब्ल्यूएएफ सुरक्षा.

"हम अकामाई WAF को बायपास करने और स्प्रिंग बूट चलाने वाले एप्लिकेशन पर स्प्रिंग एक्सप्रेशन लैंग्वेज इंजेक्शन का उपयोग करके रिमोट कोड एक्ज़ीक्यूशन (P1) प्राप्त करने में सक्षम हो गए," GitHub की व्याख्या अकामाई WAF RCE समझाया गया। "एसएसटीआई के माध्यम से यह दूसरा आरसीई था जिसे हमने इस कार्यक्रम पर पाया, पहले एक के बाद, कार्यक्रम ने एक डब्ल्यूएएफ लागू किया जिसे हम आवेदन के एक अलग हिस्से में बायपास करने में सक्षम थे।"

नवीनतम साइबर सुरक्षा खतरों, नई खोजी गई कमजोरियों, डेटा उल्लंघन की जानकारी और उभरते रुझानों के साथ बने रहें। सीधे आपके ईमेल इनबॉक्स में दैनिक या साप्ताहिक वितरित किया जाता है।

समय टिकट:

से अधिक डार्क रीडिंग