Добірка експлоітів

17:21 21.05.2015

В даній добірці експлоіти в веб додатках:

  • EMC Secure Remote Services Virtual Edition SQL Injection Vulnerability (деталі)
  • EMC M&R (Watch4net) MIB Browser Path Traversal Vulnerability (деталі)
  • ManageEngine Desktop Central Administrator Account Creation Exploit (деталі)
  • McAfee ePolicy Orchestrator Authenticated XXE Credential Exposure Exploit (деталі)
  • Pirelli ADSL2/2+ Wireless Router P.DGA4001N Information Disclosure Vulnerability (деталі)

Уразливості в плагінах для WordPress №184

23:58 20.05.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в темах Trinity та плагінах Photo Album Plus, Wordfence, Slideshow Gallery, Login Widget With Shortcode. Для котрих з’явилися експлоіти.

  • WordPress Trinity Theme Arbitrary File Download (деталі)
  • WordPress Photo Album Plus 5.4.4 Cross Site Scripting (деталі)
  • WordPress Wordfence 5.2.3 Cross Site Scripting / Bypass (деталі)
  • WordPress Slideshow Gallery 1.4.6 Shell Upload (деталі)
  • WordPress Login Widget With Shortcode 3.1.1 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Вийшли PHP 5.4.41, 5.5.25 і 5.6.9

22:46 20.05.2015

У травні, 14.05.2015, вийшли PHP 5.4.41, PHP 5.5.25 і PHP 5.6.9. У версії 5.4.41 виправлено 7 уразливостей, у версіях 5.5.25 і 5.6.9 виправлено декілька багів і декілька уразливостей.

Дані релізи направлені на покращення безпеки і стабільності гілок 5.4.x, 5.5.x і 5.6.x.

У PHP 5.4.41, 5.5.25 і 5.6.9 виправлено:

  • Виправлено 7 уразливостей.
  • Уразливість в бібліотеці OpenSSL (в PHP 5.5.25 і 5.6.9).
  • Бібліотека pcrelib оновлена до версії 8.37, в якій виправлені 2 уразливості (в PHP 5.4.41 і 5.6.9).

По матеріалам http://www.php.net.

Витік інформації та DoS в cURL

20:13 20.05.2015

Виявлені уразливості в cURL.

Уразливі продукти: cURL 7.41, libcurl 7.41.

Витік інформації, DoS.

Добірка уразливостей

17:29 20.05.2015

В даній добірці уразливості в веб додатках:

  • Sonicwall GMS v7.x - Filter Bypass & Persistent Vulnerability (0Day) (деталі)
  • MEHR Automation System Arbitrary File Download Vulnerability (persian portal) (деталі)
  • CSRF protection bypass in “KonaKart” Java eCommerce product (деталі)
  • mantis security update (деталі)
  • ES746 DELL Support-Bulletin - EMS Vulnerability Resolved (деталі)

Уразливість на partner.privatbank.ua

23:54 19.05.2015

У серпні, 17.08.2013, я знайшов Insufficient Anti-automation та інші уразливості на сайті https://partner.privatbank.ua. На відміну від дірок на інших сайтах, ПБ не став оплачувати ці уразливості, бо не побачив ризику в них.

Стосовно ПриватБанка я вже писав про уразливості в LiqPAY для Android та iOS та уразливості на privatbank.ua.

Insufficient Anti-automation:

В скрипті https://partner.privatbank.ua/auth.php не булоє захисту від автоматизованих атак. Що дозволяло спамити смс-ками з OTP на довільні номери.

Дана уразливість та деякі інші не були виправлені в 2013 році. Але вже через рік банк прикрив цей сайт і встановив редирект на Приват24.

Інфіковані сайти №226

22:49 19.05.2015

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://hot-girls.kiev.ua - інфекція була виявлена 30.03.2015. Зараз сайт входить до переліку підозрілих.
  • http://posulka.at.ua - інфекція була виявлена 26.03.2015. Зараз сайт не входить до переліку підозрілих.
  • http://autoimage.com.ua - інфекція була виявлена 27.04.2015. Зараз сайт входить до переліку підозрілих.
  • http://towadojo.kiev.ua - інфекція була виявлена 04.03.2015. Зараз сайт не входить до переліку підозрілих.
  • http://naturpharm.com.ua - інфекція була виявлена 06.04.2015. Зараз сайт не входить до переліку підозрілих.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

20:03 19.05.2015

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox ESR 31.5, Firefox 36, Thunderbird 31.5, SeaMonkey 2.34.

Обхід перевірки сертифіката, виконання коду, обхід обмежень, пошкодження пам’яті, перехоплення курсору.

  • MFSA 2015-30 Miscellaneous memory safety hazards (деталі)
  • MFSA 2015-31 Use-after-free when using the Fluendo MP3 GStreamer plugin (деталі)
  • MFSA 2015-32 Add-on lightweight theme installation approval bypassed through MITM attack (деталі)
  • MFSA 2015-33 resource:// documents can load privileged pages (деталі)
  • MFSA 2015-34 Out of bounds read in QCMS library (деталі)
  • MFSA 2015-35 Cursor clickjacking with flash and images (деталі)
  • MFSA 2015-36 Incorrect memory management for simple-type arrays in WebRTC (деталі)
  • MFSA 2015-37 CORS requests should not follow 30x redirections after preflight (деталі)
  • MFSA 2015-38 Memory corruption crashes in Off Main Thread Compositing (деталі)
  • MFSA 2015-39 Use-after-free due to type confusion flaws (деталі)
  • MFSA 2015-40 Same-origin bypass through anchor navigation (деталі)
  • MFSA 2015-41 PRNG weakness allows for DNS poisoning on Android (деталі)
  • MFSA 2015-42 Windows can retain access to privileged content on navigation to unprivileged pages (деталі)
  • MFSA 2015-43 Loading privileged content through Reader mode (деталі)
  • MFSA 2015-44 Certificate verification bypass through the HTTP/2 Alt-Svc header (деталі)
  • MFSA 2015-45 Memory corruption during failed plugin initialization (деталі)

Вийшов WordPress 4.2.1

17:28 19.05.2015

У квітні, 27.04.2015, вийшла нова версія WordPress 4.2.1.

WordPress 4.2.1 це секюріті випуск нової 4.2 серії. В якому розробники виправили одну уразливість. Це критична Cross-Site Scripting уразливість в коментарях.

Також в цей день вийшли WordPress 4.0.4 і 4.1.4. Версії 4.0.4 і 4.1.4 це секюріті випуски 4.0 і 4.1 серії, в яких виправлені дані уразливості й баги.

Уразливості в Hikvision DS-7108HWI-SH

23:50 16.05.2015

17.10.2014

У жовтні, 11.10.2014, я знайшов уразливості в Hikvision DS-7108HWI-SH. Це DVR - відеореєстратор (пристрій подібний до веб камери). Зокрема XML Injection, Brute Force та Abuse of Functionality уразливості.

Стосовно веб камер та відеореєстраторів Hikvision раніше я писав про уразливості в Hikvision DS-2CD2012-I.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

16.05.2015

XML Injection (WASC-23):

http://site/ISAPI/%3C/requestURL%3E%3Clink%3Ehttp://site%3C/link%3E%3CrequestURL%3E/

Її можна використати для XML Injection та XSS атак.

Abuse of Functionality (WASC-42):

Логін постійний: admin. Що спрощує Brute Force атаки.

Brute Force (WASC-11):

В формі логіна http://site/doc/page/login.asp немає захисту від Brute Force атак. Дані відправляється через GET запит з Basic Authorization.

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Але вони захистилися від CSRF атаки через використання Basic Authorization.

Всі ці уразливості наявні в різних камерах Hikvision. Розробники вже виправили XML Injection та Brute Force.