L’Offensive Security Team di Swascan ha identificato una vulnerabilità critica sul prodotto E-Procurement sviluppato da Maggioli S.P.A.
Maggioli S.P.A.
Il Gruppo Maggioli è un’azienda italiana che opera nell’editoria, nella formazione, nella consulenza e nel supporto operativo a enti locali, pubbliche amministrazioni, aziende private e liberi professionisti.
Descrizione prodotto
La piattaforma web integrata per la gestione di appalti e contratti pubblici, è composta da applicazioni integrate per supportare l’Ente nella gestione informatizzata e telematica dell’intero processo che va dalla raccolta dei fabbisogni, fino al collaudo di un Lavoro, una Fornitura o o un Servizio (e-Procurement).
Technical summary
L’Offensive Security Team di Swascan ha identificato un’importante vulnerabilità sull’applicativo Web E-Procurement:
Vulnerabilità | Versione Testata | CVSSv3.1 | CWE-ID |
E-Procurement Command Injection | N/A | 9.8 Critical [AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H] | CWE-20 |
Nella sezione seguente i dettagli tecnici e la Proof-of-Concept sulla vulnerabilità riscontrata.
Descrizione
L’applicativo E-Procurement sviluppato da Maggioli S.P.A risulta essere vulnerabile ad attacchi di tipo OS Command Injection dovuto all’utilizzo di una componente software con criticità note, Apache Struts.
Un potenziale attaccante, in maniera non autenticata, sarà in grado di eseguire codice arbitrario sul target.
Assets
- https://<target>/PortaleAppalti/do/FrontEnd/DocDig/downloadDocumentoPubblico.action
Proof of Concept
Si mostra di seguito come sia stata effettuata dapprima un test di esecuzione di codice lato server, effettuando un’operazione semplice come una moltiplicazione (3*4) e verificando la risposta, successivamente si è utilizzato un payload più complesso per eseguire il comando “whoami” sul target, fino ad ottenere una reverse shell sul target:
Evidenza 1 Richiesta HTTP con payload per verificare l’esecuzione di codice lato server
Evidenza 2 Risposta HTTP con il risultato dell’operazione (3*4) nel header “Location”
Evidenza 3 Richiesta HTTP con payload per l’esecuzione del comando “whoami” su OS Windows
Evidenza 4 Risposta HTTP con l’output del comando whoami
Evidenza 5 Attivazione Reverse Shell
Remediation
Aggiornare la versione dell’applicativo eProcurement Portale Appalti all’ultima versione disponibile.
Follow Up
A seguito della segnalazione, Maggioli ha diramato un’informativa ai propri clienti sia tramite portale di Supporto HDM sia tramite invio di avviso a tutte le e-mail registrate, nella quale viene indicata la disponibilità di una nuova release di sicurezza