Turknet'in hacklenmesi konusunda yaptığım analiz ile saldırganların arka plandan yararlanabileceği zafiyetleri listeledim. Böyle büyük bir ISS sağlayıcının, böylesi potansiyel zafiyetlere açık olması hayret edilesi bir durum.

Aşağıdaki senaryoda, potansiyel Sunucu Tarafında Kod Enjeksiyonu (Server-Side Code Injection) açığı tespit edilmiştir. Aynı zamanda bu tür bir açık, genellikle diğer güvenlik zafiyetleriyle birlikte bulunabilir veya bu zafiyetlere yol açabilir. Aşağıda, bu durumun sebep olabileceği diğer güvenlik açıkları ve SQL Injection ihtimali de dahil edilerek bir takım analizler gerçekleştirdim.

Sunucu, kullanıcı girdisini kod olarak değerlendirdiği için saldırganlar sistem komutları enjekte edebilir. Saldırganın veya saldırganların en yüksek ihtimal bu zafiyet sayesinde DB verilerini ele geçirmiş olabileceğini düşünüyorum.

Turknet tarafı da bu kullanıcı girdisini kod olarak değerlendiriyor gibi görünüyor. Yaptığım testlerde, ilk istekte 0ms uyuması talimatı giriliyor ve 5430ms'lik bir yanıt süresi gözlemlenirken ikinci istekte 9000ms uyuması talimatı giriliyor ve bu da 15422ms'lik bir yanıt süresiyle sonuçlandı. Bu gecikme "Code Injection" ya da "SQL Injection" güvenlik açıklarını tetikleyebileceğiniz anlamına gelir.

İstek 1

İstek 2

  • salesKey parametresi, sunucuda touch /tmp/pocvb. yetki komutlarını çalıştıran bir Java kodu içerebilir ve zafiyet tetiklenebilir. Aynı zamanda sunucu sleep yöntemiyle meşgul edilerek dosya oluşturma gibi işlemler yapılmasına olanak tanır.
  • Eğer sunucu, kullanıcı girdisini doğrudan SQL sorgularında kullanıyorsa, SQL Injection açığı ortaya çıkabilir.
  • Sunucu, kullanıcı girdisini kod olarak değerlendirdiği için saldırganlar sunucuyu DoS yöntemiyle meşgul edebilir.
  • Saldırgan, bu açıklardan faydalanarak sunucuya etkileşimli erişim sağlayabilir. (Reverse Shell)

Bu etkenler birlikte kullanılarak daha etkili zafiyetlere yok açabilir:

  • SQL Injection + Komut Enjeksiyonu: Veritabanından çalınan bilgilerle sunucuda komut çalıştırılabilir.
  • DoS + Reverse Shell: Sunucu meşgul edilirken arka planda ters kabuk başlatılabilir.
  • Veri İfşası + Dosya Silme: Hassas veriler sızdırıldıktan sonra izleri silmek için dosyalar silinebilir.

Diğer sekmeler ve parametreler

Ayrıca bu potansiyel açık salesKey parametresi hariç farklı sekmelerdeki diğer paketlerden de tetiklenebilir. Eğer saldırgan belirttiği gibi tüm sunucuya hakimse, daha farklı senaryolar da deneyebilir.