SOTTO ATTACCO?
POSSIAMO AIUTARTI

Security Advisory: Maggioli S.p.A. E-Procurement OS Command Injection

L’Offensive Security Team di Tinexta Cyber ha identificato una vulnerabilità critica sul prodotto E-Procurement sviluppato da Maggioli S.P.A.

Maggioli S.P.A.

Il Gruppo Maggioli è un’azienda italiana che opera nell’editoria, nella formazione, nella consulenza e nel supporto operativo a enti locali, pubbliche amministrazioni, aziende private e liberi professionisti.

Descrizione prodotto

La piattaforma web integrata per la gestione di appalti e contratti pubblici, è composta da applicazioni integrate per supportare l’Ente nella gestione informatizzata e telematica dell’intero processo che va dalla raccolta dei fabbisogni, fino al collaudo di un Lavoro, una Fornitura o o un Servizio (e-Procurement).

Technical summary

L’Offensive Security Team di Swascan ha identificato un’importante vulnerabilità sull’applicativo Web E-Procurement:

VulnerabilitàVersione TestataCVSSv3.1       CWE-ID
E-Procurement Command InjectionN/A9.8 Critical [AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H]CWE-20

Nella sezione seguente i dettagli tecnici e la Proof-of-Concept sulla vulnerabilità riscontrata.

Descrizione

L’applicativo E-Procurement sviluppato da Maggioli S.P.A risulta essere vulnerabile ad attacchi di tipo OS Command Injection dovuto all’utilizzo di una componente software con criticità note, Apache Struts.

Un potenziale attaccante, in maniera non autenticata, sarà in grado di eseguire codice arbitrario sul target.

Assets

  • https://<target>/PortaleAppalti/do/FrontEnd/DocDig/downloadDocumentoPubblico.action

Proof of Concept

Si mostra di seguito come sia stata effettuata dapprima un test di esecuzione di codice lato server, effettuando un’operazione semplice come una moltiplicazione (3*4) e verificando la risposta, successivamente si è utilizzato un payload più complesso per eseguire il comando “whoami” sul target, fino ad ottenere una reverse shell sul target:

Evidenza 1 Richiesta HTTP con payload per verificare l’esecuzione di codice lato server

Evidenza 2 Risposta HTTP con il risultato dell’operazione (3*4) nel header “Location”

Evidenza 3 Richiesta HTTP con payload per l’esecuzione del comando “whoami” su OS Windows

Evidenza 4 Risposta HTTP con l’output del comando whoami

Evidenza 5 Attivazione Reverse Shell

Remediation

Aggiornare la versione dell’applicativo eProcurement Portale Appalti all’ultima versione disponibile. 

Follow Up

A seguito della segnalazione, Maggioli ha diramato un’informativa ai propri clienti sia tramite portale di Supporto HDM sia tramite invio di avviso a tutte le e-mail registrate, nella quale viene indicata la disponibilità di una nuova release di sicurezza 

Riferimenti

Articoli correlati

Cyber Risk Report H1 2024

Il Tinexta Cyber Risk Report si propone di offrire un’analisi approfondita e rigorosa delle principali minacce informatiche emerse nel primo semestre del 2024, concentrandosi su

Leggi di più »

Cyber Incident Emergency Contact

Contact us for immediate support

Abilita JavaScript nel browser per completare questo modulo.
Accettazione GDPR