研究人員發(fā)現(xiàn),近一年來約50個美國政軍網(wǎng)站經(jīng)常出現(xiàn)色情和垃圾內(nèi)容,多次反饋下線又重新出現(xiàn),包括參議員Jon Tester網(wǎng)站、明尼蘇達(dá)州國民警衛(wèi)隊網(wǎng)站等;
經(jīng)分析,這些網(wǎng)站都使用了同一個軟件Laserfiche Forms,該軟件的一個文件上傳漏洞遭大量利用,攻擊者可上傳發(fā)布不良內(nèi)容;
Laserfiche已發(fā)布清理工具和修復(fù)補丁,但還有部分版本目前沒有得到修復(fù)。
去年至今,多個使用。gov及。mil域名的美國政府和軍隊網(wǎng)站被發(fā)現(xiàn)托管有色情及垃圾內(nèi)容,其中包括偉哥廣告。
一位安全研究人員注意到,所有這些站點都使用著同一家軟件供應(yīng)商。
色情美國
安全研究人員Zach Edwards發(fā)現(xiàn),。gov及。mil域名中出現(xiàn)色情內(nèi)容問題的源頭是政府承包商Laserfiche提供的通用軟件產(chǎn)品。
Laserfiche目前為FBI、CIA、美國財政部、軍方及眾多其他政府機構(gòu)提供服務(wù)。
Laserfiche旗下的電子表格(Forms)產(chǎn)品存在一個漏洞,允許攻擊者在擁有良好信譽的政府網(wǎng)站上推送惡意與垃圾內(nèi)容。
可以看到,谷歌能夠索引出政府網(wǎng)站上的垃圾內(nèi)容
發(fā)現(xiàn)并披露該問題的Edwards表示,“這個漏洞給。gov與。mil域帶來了網(wǎng)絡(luò)釣魚誘餌,會將訪問者重新定向至惡意目的地,并可能配合其他漏洞共同發(fā)起攻擊?!?/p>
經(jīng)過一年多的漏洞追蹤,Edwards發(fā)現(xiàn)美國參議員Jon Tester的網(wǎng)站與明尼蘇達(dá)州國民警衛(wèi)隊站點都會將用戶跳轉(zhuǎn)至偉哥產(chǎn)品頁面。
他還分享了一段視頻,展示了該漏洞的實際效果,并表示他“大約在50個不同的政府網(wǎng)站子域上”發(fā)現(xiàn)了類似的情況。
這當(dāng)然不是垃圾傳播分子的唯一獲利手段。此前,攻擊者還曾濫用國家氣象局等政府網(wǎng)站為了搜索引擎優(yōu)化而開放的重新定向功能,將用戶重新定向至色情網(wǎng)站。
Laiserfiche發(fā)布清理工具,
但部分版本并未得到修復(fù)
Laserfiche目前已經(jīng)發(fā)布了針對此項漏洞的安全公告,并給出網(wǎng)站垃圾內(nèi)容的清除說明。
根據(jù)Laserfiche公司的介紹,問題的根本原因在于未經(jīng)身份驗證的文件上傳漏洞。
Laserfiche Forms中包含一個具備文件上傳字段的公開表單。未經(jīng)身份驗證的外部人士可以訪問該表單,借此將文件上傳至其他用戶的Web門戶,這樣發(fā)布的內(nèi)容就能在網(wǎng)絡(luò)上接受臨時訪問。
該公司在安全公告中表示,“本公告中提及的漏洞已經(jīng)遭到某種方式的利用,未經(jīng)身份驗證的第三方可以使用Laserfiche Forms臨時托管并分發(fā)所上傳的文件?!?/p>
“有效的客戶表單提交數(shù)據(jù)并不受影響,第三方無法訪問這部分內(nèi)容。我們的安全更新縮短了臨時文件下載鏈接處于活動狀態(tài)的時長,從而解決了此項漏洞。”
目前似乎已經(jīng)有政府客戶在采取補救措施,前文提到的部分搜索結(jié)果(之前顯示為垃圾內(nèi)容)現(xiàn)在會通過Laserfiche Forms實例彈出錯誤:
訪問垃圾鏈接時,運行Laserfiche Forms的政府網(wǎng)站現(xiàn)在會彈出錯誤
但Edwards對這樣的結(jié)果并不滿意,因為Laserfiche出于種種原因沒能全面修復(fù)所有產(chǎn)品版本中的漏洞。
Laserfiche公司表示,“請注意,部分版本的更新目前尚未發(fā)布?!?/p>
“我們認(rèn)為應(yīng)抓緊時間向各解決方案供應(yīng)商及客戶發(fā)布漏洞情況與可用更新。很快,針對部分Laserfiche Forms先前版本的安全更新就會公開發(fā)布。”
Laserfiche還發(fā)布了一款清理工具,可供客戶清除門戶網(wǎng)站中的未授權(quán)上傳內(nèi)容。