Pesquisadores de segurança descobrem controle de acesso HTML

Dois pesquisadores demonstraram na ultima semana durante a conferência BlackHat, em Las Vegas, uma nova técnica que descobriram para ultrapassar arquivos .htaccess (arquivos de configuração distribuída, que oferece m um meio de fazer mudanças nas configurações por diretório). Também conhecidos como arquivos hypertext access, eles são primariamente usados para definir e configurar níveis de controle de acesso à diretórios para sites e são comuns em vários tipos de software de servidores de rede, incluindo a open source ApacheHTTP Server, que é o software de servidor de rede mais comumente usado no mundo.

Os especialistas – o pesquisador de segurança Maximiliano Soler, que trabalha para Standard Bank na Argentina, e Matias Katz que fundou a Mkit Argentina – também lançaram uma ferramenta sob licença de fonte aberta, escrita em Python, que desenvolveram para explorar a vulnerabilidade. Segundo os pesquisadores, a ferramenta chamada  HTExploit, permite aos usuários listarem o conteúdo de um diretório protegido e ultrapassar o processo de autenticação.

Eles enfatizaram que sua ferramenta foi projetada para ser usada dentro dos diretórios protegidos – executada por pessoas que já têm acesso para um servidor de rede – em vez de um site acessível ao público. Mas a vulnerabilidade descoberta pode ser usada para que outros ganhem acesso, por meio da internet, a partes do site que sejam bem protegidas por um arquivo .htaccess.

Por que atacar esses tipos de arquivos? A resposta é simples: é mais provável que um diretório protegido tenha dados sensíveis ou informação secreta.

A boa notícia é que com algumas mudanças HTML e PHP para corrigir os erros de configuração que podem ser explorados, restringindo assim os tipos de solicitações de acesso que podem ser feitos, as páginas .htaccess vulneráveis podem se tornar imunes à exploração descrita.

A má notícia é que o problema que descobriram pode estar amplamente distribuído e ser usado não somente para comprometer um diretório que contem o arquivo, mas potencialmente qualquer arquivo PHP no mesmo local.

“O que Katz e Soler descreveram em sua apresentação não é um caso ‘esporádico’ que pode ocorrer somente em um laboratório após bilhões de tentativas automatizadas; isso é facilmente passível de teste no mundo real, e as ferramentas de exploração estão gratuitamente disponíveis”, afirmou o pesquisador de segurança Camoren Camp, da Eset, em uma postagem de blog.

A vulnerabilidade deriva do fato de que o Apache “libera exigências com base PHP dentro do .htaccess para o próprio PHP, o que funcionou bem para milhões e milhões de sites por anos”. Mas quando o arquivo é alimentado com algum tipo de entrada fora do padrão – de fato, injetado – então “o PHP automaticamente – a não ser que tenha sido instruído de outra forma – o trata como um GET request (pedido para achar algo no diretório), e permite que comece a salvar arquivos em um servidor de rede para o seu sistema local”.

A partir daí, o processo se desdobra e começa a combinar arquivos PHP acessados e qualquer conexão que ele contenha para outros arquivos no mesmo servidor de rede, e depois os baixa para um sistema de arquivo local.

“Pode ser uma boa hora para verificar suas configurações de site para garantir que está protegido antes que os vilões consigam usar esse tipo de exploração. Se não é você que cuida de seu site, talvez queira entrar em contato com o responsável”.

Tradução: Alba Milena, especial para o IT Web | Revisão: Thaís Sabatini

Deixe um comentário

O seu endereço de e-mail não será publicado.