信息來源:51CTO
一群以Ghost Squad Hackers名義上線的黑客主義者在一周之內(nèi)連續(xù)兩次攻破歐洲航天局(ESA)的站點。
上周,一群以Ghost Squad Hackers名義上線的黑客宣布了對歐洲航天局(ESA)網(wǎng)站business.esa.int的破壞。
現(xiàn)在,該小組報告了歐洲航天局網(wǎng)站的第二次入侵。
這次黑客入侵了space4rail.esa.int/index.html的網(wǎng)站,這是ESA幾天以來遭受的第二次破壞。
Ghost Squad Hackers說他們在幾天內(nèi)第二次在該機構(gòu)的服務(wù)器中發(fā)現(xiàn)一個服務(wù)器端請求偽造(SSRF)遠(yuǎn)程代碼執(zhí)行漏洞。這次,他們利用此問題來訪問space4rail.esa.int域并對其進行污損。
服務(wù)器端請求偽造(也稱為SSRF)是一個網(wǎng)絡(luò)安全漏洞,攻擊者可以利用該漏洞誘使服務(wù)器端應(yīng)用程序向攻擊者選擇的任意域發(fā)出HTTP請求。
在典型的SSRF示例中,攻擊者可能導(dǎo)致服務(wù)器與其自身,組織基礎(chǔ)結(jié)構(gòu)中的其他基于Web的服務(wù)或外部第三方系統(tǒng)建立連接。
成功的SSRF攻擊通常會導(dǎo)致易受攻擊的應(yīng)用程序本身或應(yīng)用程序可以與之通信的其他后端系統(tǒng)上的未經(jīng)授權(quán)的操作或?qū)M織內(nèi)數(shù)據(jù)的訪問。在某些情況下,SSRF漏洞可能允許攻擊者執(zhí)行任意命令執(zhí)行。
“我們再次在導(dǎo)致RCE(SSRF到RCE)的服務(wù)器中發(fā)現(xiàn)了相同的私有漏洞。在訪問他們的服務(wù)器后,我們決定攻擊另一個域。即使刪除了他們的CMS并添加了我們?nèi)匀豢梢栽L問的維護索引,他們修補該漏洞的嘗試還是失敗了。我們這次也沒有與他們聯(lián)系,而是決定破壞另一個域名?!焙诳头Q。
“這些太空機構(gòu)并不安全,我們將繼續(xù)證明這一點!”據(jù)黑客稱,ESA專家尚未解決該問題,他們只是刪除了CMS的安裝。
黑客稱該問題不在CMS / Web應(yīng)用程序之內(nèi),但會影響服務(wù)器上執(zhí)行服務(wù)的情況。
“看來他們也降低了脆弱的服務(wù),這是他們?yōu)榉乐箤淼木W(wǎng)絡(luò)攻擊所做的嘗試?!焙诳驼f。
該組織聲稱多年來入侵了許多組織和政府機構(gòu),包括美國軍方,歐盟,華盛頓特區(qū),以色列國防軍,印度政府和一些中央銀行。
該小組似乎主要集中于針對政府機構(gòu)的行動。這位黑客主義者指出,他們出于政治原因未采取行動,還強調(diào)他們對泄漏任何數(shù)據(jù)沒有興趣。