นักวิจัยเลี่ยงผ่าน Akamai WAF PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

นักวิจัยเลี่ยง Akamai WAF

ไฟร์วอลล์เว็บแอปพลิเคชัน (WAF) ของ Akamai มีจุดประสงค์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น เช่น การปฏิเสธการให้บริการแบบกระจาย (DDoS) แต่นักวิจัยค้นพบวิธีเลี่ยงผ่านการป้องกันโดยใช้เพย์โหลดที่ซับซ้อนเพื่อสร้างความสับสนให้กับกฎ

นักวิจัยที่รู้จักในชื่อ Peter H. พร้อมด้วย Usman Mansha กล่าวว่า Akamai ได้แก้ไขช่องโหว่ดังกล่าวตั้งแต่นั้นมา ซึ่งไม่ได้รับการกำหนดหมายเลข CVE ในบทความนี้ Peter H. อธิบายว่าเขาใช้เวอร์ชันที่มีช่องโหว่ของ สปริงบูต เพื่อข้าม การป้องกัน WAF.

"ในที่สุดเราก็สามารถข้าม Akamai WAF และบรรลุ Remote Code Execution (P1) โดยใช้ Spring Expression Language injection บนแอปพลิเคชันที่เรียกใช้ Spring Boot” คำอธิบายของ GitHub ของ อะคาไม WAF RCE ค้นหาคำอธิบาย “นี่เป็น RCE ครั้งที่ 2 ผ่าน SSTI ที่เราพบในโปรแกรมนี้ หลังจากครั้งแรก โปรแกรมได้ติดตั้ง WAF ซึ่งเราสามารถข้ามผ่านในส่วนอื่นของแอปพลิเคชันได้”

ติดตามภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุด ช่องโหว่ที่เพิ่งค้นพบ ข้อมูลการละเมิดข้อมูล และแนวโน้มที่เกิดขึ้นใหม่ จัดส่งทุกวันหรือทุกสัปดาห์ไปยังกล่องจดหมายอีเมลของคุณ

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด