Security Advisory: Maggioli S.P.A – E-Procurement OS Command Injection

L’Offensive Security Team di Swascan ha identificato una vulnerabilità critica sul prodotto E-Procurement sviluppato da Maggioli S.P.A.

Maggioli S.P.A.

Il Gruppo Maggioli è un’azienda italiana che opera nell’editoria, nella formazione, nella consulenza e nel supporto operativo a enti locali, pubbliche amministrazioni, aziende private e liberi professionisti.

Descrizione prodotto

La piattaforma web integrata per la gestione di appalti e contratti pubblici, è composta da applicazioni integrate per supportare l’Ente nella gestione informatizzata e telematica dell’intero processo che va dalla raccolta dei fabbisogni, fino al collaudo di un Lavoro, una Fornitura o o un Servizio (e-Procurement).

Technical summary

L’Offensive Security Team di Swascan ha identificato un’importante vulnerabilità sull’applicativo Web E-Procurement:

VulnerabilitàVersione TestataCVSSv3.1       CWE-ID
E-Procurement Command InjectionN/A9.8 Critical [AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H]CWE-20

Nella sezione seguente i dettagli tecnici e la Proof-of-Concept sulla vulnerabilità riscontrata.

Descrizione

L’applicativo E-Procurement sviluppato da Maggioli S.P.A risulta essere vulnerabile ad attacchi di tipo OS Command Injection dovuto all’utilizzo di una componente software con criticità note, Apache Struts.

Un potenziale attaccante, in maniera non autenticata, sarà in grado di eseguire codice arbitrario sul target.

Assets

  • https://<target>/PortaleAppalti/do/FrontEnd/DocDig/downloadDocumentoPubblico.action

Proof of Concept

Si mostra di seguito come sia stata effettuata dapprima un test di esecuzione di codice lato server, effettuando un’operazione semplice come una moltiplicazione (3*4) e verificando la risposta, successivamente si è utilizzato un payload più complesso per eseguire il comando “whoami” sul target, fino ad ottenere una reverse shell sul target:

Evidenza 1 Richiesta HTTP con payload per verificare l’esecuzione di codice lato server

Evidenza 2 Risposta HTTP con il risultato dell’operazione (3*4) nel header “Location”

Evidenza 3 Richiesta HTTP con payload per l’esecuzione del comando “whoami” su OS Windows

Evidenza 4 Risposta HTTP con l’output del comando whoami

Evidenza 5 Attivazione Reverse Shell

Remediation

Aggiornare la versione dell’applicativo eProcurement Portale Appalti all’ultima versione disponibile. 

Follow Up

A seguito della segnalazione, Maggioli ha diramato un’informativa ai propri clienti sia tramite portale di Supporto HDM sia tramite invio di avviso a tutte le e-mail registrate, nella quale viene indicata la disponibilità di una nuova release di sicurezza 

Riferimenti

Cyberlaundering: come difenderci dal riciclaggio digitale?
Terza Edizione Corso OSINT & Social Engineering

Pronto intervento Cyber Swascan

Contattaci per un supporto immediato

Il sottoscritto, in qualità di interessato DICHIARA di aver letto e compreso il contenuto della privacy policy ai sensi dell’articolo 13, GDPR. ACCONSENTE al trattamento dei Dati in relazione all’invio da parte del Titolare di comunicazioni afferenti alla gestione di eventuali misure precontrattuali, preordinate alla stipulazione e/o esecuzione del contratto con il Cliente nonché all'adempimento dei relativi obblighi.
Il consenso prestato potrà essere revocato in qualsiasi momento contattando il Titolare ai recapiti presenti nella citata privacy policy.