ไฟร์วอลล์เว็บแอปพลิเคชัน (WAF) ของ Akamai มีจุดประสงค์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น เช่น การปฏิเสธการให้บริการแบบกระจาย (DDoS) แต่นักวิจัยค้นพบวิธีเลี่ยงผ่านการป้องกันโดยใช้เพย์โหลดที่ซับซ้อนเพื่อสร้างความสับสนให้กับกฎ
นักวิจัยที่รู้จักในชื่อ Peter H. พร้อมด้วย Usman Mansha กล่าวว่า Akamai ได้แก้ไขช่องโหว่ดังกล่าวตั้งแต่นั้นมา ซึ่งไม่ได้รับการกำหนดหมายเลข CVE ในบทความนี้ Peter H. อธิบายว่าเขาใช้เวอร์ชันที่มีช่องโหว่ของ สปริงบูต เพื่อข้าม การป้องกัน WAF.
"ในที่สุดเราก็สามารถข้าม Akamai WAF และบรรลุ Remote Code Execution (P1) โดยใช้ Spring Expression Language injection บนแอปพลิเคชันที่เรียกใช้ Spring Boot” คำอธิบายของ GitHub ของ อะคาไม WAF RCE ค้นหาคำอธิบาย “นี่เป็น RCE ครั้งที่ 2 ผ่าน SSTI ที่เราพบในโปรแกรมนี้ หลังจากครั้งแรก โปรแกรมได้ติดตั้ง WAF ซึ่งเราสามารถข้ามผ่านในส่วนอื่นของแอปพลิเคชันได้”
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์