Добірка експлоітів

17:21 12.08.2013

В даній добірці експлоіти в веб додатках:

  • Karotz Smart Rabbit 12.07.19.00 - Multiple Vulnerabilities (деталі)
  • Oracle Hyperion 11 - Directory Traversal (деталі)
  • TP-Link TL-SC3171 IP Cameras - Multiple Vulnerabilities (деталі)
  • PineApp Mail-SeCure ldapsyncnow.php Arbitrary Command Execution (деталі)
  • PineApp Mail-SeCure test_li_connection.php Arbitrary Command Execution (деталі)

Новини: найбільший взлом в історії, бекдори у продуктах HP та BREACH

22:42 03.08.2013

За повідомленням www.xakep.ru, четверо росіян і один українець здійснили найбільший взлом в історії за допомогою SQL-ін’єкцій.

Міністерство юстиції США повідомляє про найбільший взлом в історії, що вдалося розкрити правоохоронним органам. У федеральному суді Ньюарка (Нью-Джерсі) пред’явлене обвинувачення п’яти хакерам, що несуть відповідальність за крадіжку більше 160 мільйонів “дампів” платіжних карт, що привело до збитку в сотні мільйонів доларів.

Жертвами взломів у 2005-2012 роках сталі компанії фінансового сектора, банки і торгові мережі. Слідчі пояснюють, що за аферою стоять п’ять чоловік - четверо росіян і один українець - у кожного з який була специфічна роль в організації.

За повідомленням bugtraq.ru, HP визнала існування бекдорів у двох лінійках своїх продуктів.

HP визнала існування недокументованих бекдорів у StoreOnce D2D Backup і StoreVirtual Storage, що забезпечують адміністраторський доступ до керуючої системи. Зокрема у випадку StoreOnce досить увійти по SSH користувачем HPSupport і паролем badg3r5 (який підібрали по SHA1 хешу).

Про бекдори у веб додатках, мережевих пристроях та серверних програмах я вже писав неодноразово. Зараз це актуальна тема.

За повідомленням ko.com.ua, нова уразливість дозволяє обійти HTTPS-захист за 30 секунд.

На проведеній у Лас-Вегасі конференції Black Hat була анонсована BREACH - нова техніка атаки на TLS і SSL. Вона продовжує традиції таких технік як BEAST і CRIME.

Як було показано у доповіді на конференції, протокол HTTPS має серйозну уразливість, що дозволяє в багатьох випадках обійти криптографічний захист усього за 30 секунд. Експлоіт BREACH дає можливість одержувати адреси електронної пошти, кукіси та інші дані користувачів із зашифрованих сторінок.

Уразливості в WPtouch і WPtouch Pro для WordPress

19:15 03.08.2013

17.04.2013

У березні, 15.03.2013, я виявив Cross-Site Scripting та Full path disclosure уразливості в плагінах WPtouch і WPtouch Pro для WordPress. Про що найближчим часом повідомлю розробникам.

Стосовно плагінів для WordPress раніше я писав про уразливості в Search and Share для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

03.08.2013

Cross-Site Scripting (WASC-08):

XSS через параметр id та XSS через копіювання атакуючого коду в буфер обміну.

http://site/wp-content/plugins/wptouch-pro/admin/js/ZeroClipboard.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wptouch/wptouch.php
http://site/wp-content/plugins/wptouch-pro/wptouch-pro.php

Та інші php-файли в папці плагіна та підпапках.

http://site/wp-content/plugins/wptouch/error_log
http://site/wp-content/plugins/wptouch-pro/error_log

В папці плагіна та підпапках (на сайтах, де відключене виведення помилок в php-файлах і вони записуються в error_log).

Уразливі всі версії WPtouch і WPtouch Pro для WordPress.

Уразливості в плагінах для WordPress №112

23:52 02.08.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах JS Restaurant, Spicy Blogroll та WooCommerce. Для котрих з’явилися експлоіти. JS Restaurant - це плагін для замовлення столику в ресторані, Spicy Blogroll - це плагін для покращення списку блогів, WooCommerce - це е-комерс плагін для створення онлайн-магазину.

  • WordPress JS Restaurant SQL Injection (деталі)
  • WordPress Spicy Blogroll Local File Inclusion (деталі)
  • WordPress WooCommerce 2.0.12 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Mozilla Firefox, Thunderbird та Seamonkey

22:45 02.08.2013

03.07.2013

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird та Seamonkey.

Уразливі продукти: Mozilla Firefox 21.0, Firefox ESR 17.0, Thunderbird 17.0, Seamonkey 2.18.

Пошкодження пам’яті, використання після звільнення, підвищення привілеїв, витік інформації.

  • Mozilla Foundation Security Advisory 2013-49 (деталі)
  • Mozilla Foundation Security Advisory 2013-50 (деталі)
  • Mozilla Foundation Security Advisory 2013-51 (деталі)
  • Mozilla Foundation Security Advisory 2013-52 (деталі)
  • Mozilla Foundation Security Advisory 2013-53 (деталі)
  • Mozilla Foundation Security Advisory 2013-54 (деталі)
  • Mozilla Foundation Security Advisory 2013-55 (деталі)
  • Mozilla Foundation Security Advisory 2013-56 (деталі)
  • Mozilla Foundation Security Advisory 2013-57 (деталі)
  • Mozilla Foundation Security Advisory 2013-58 (деталі)
  • Mozilla Foundation Security Advisory 2013-59 (деталі)
  • Mozilla Foundation Security Advisory 2013-60 (деталі)
  • Mozilla Foundation Security Advisory 2013-61 (деталі)
  • Mozilla Foundation Security Advisory 2013-62 (деталі)

02.08.2013

Додаткова інформація.

  • Mozilla Firefox Maintenance Service Privilege Escalation Vulnerabilities (деталі)

Вийшов PHP 5.5.1

19:33 02.08.2013

У липні, 18.07.2013, вийшла версія PHP 5.5.1. В якій виправлено біля 20 багів. Даний реліз направлений на покращення безпеки та стабільності гілки 5.5.x.

Серед секюріті виправлень в PHP 5.5.1:

  • Виправлена уразливість в XML parser (баг #65236).

По матеріалам http://www.php.net.

Добірка експлоітів

17:24 02.08.2013

В даній добірці експлоіти в веб додатках:

  • OpenEMM-2013 8.10.380.hf13.0.066 - SOAP SQL Injection / Stored XSS (деталі)
  • TP-LINK Admin Panel Multiple CSRF Vulnerabilities (деталі)
  • Apache Struts 2 DefaultActionMapper Prefixes OGNL Code Execution (деталі)
  • ASUS RT-AC66U acsd Param - Remote Root Shell Exploit (деталі)
  • PineApp Mail-SeCure livelog.html Arbitrary Command Execution (деталі)

Численні уразливості в Microsoft Internet Explorer

23:53 01.08.2013

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server.

Численні пошкодження пам’яті.

  • Microsoft Security Bulletin MS13-055 - Critical Cumulative Security Update for Internet Explorer (2846071) (деталі)

Похакані сайти №235

22:47 01.08.2013

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://krp-grcz.gov.ua (хакером Sh4d0w_h4×0r) - 11.06.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.cult.voladm.gov.ua (хакером Solt6n) - 11.07.2013 - похаканий державний сайт, зараз сайт не працює
  • http://www.guoks.gov.ua (хакером HighTech) - 12.04.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.ubl.dp.ua (хакером L0S D3F4C3RS) - 24.07.2013, зараз сайт вже виправлений адмінами
  • http://www.riddle.org.ua (хакером HighTech) - 27.02.2013, зараз сайт вже виправлений адмінами
  • http://www.cx-ukr.com.ua (хакером HighTech) - 27.02.2013, зараз сайт вже виправлений адмінами
  • http://inaudit.net (хакером HighTech) - 27.02.2013, зараз сайт вже виправлений адмінами
  • http://vipnumber.kiev.ua (хакером s13doeL) - 28.02.2013, зараз сайт вже виправлений адмінами
  • http://rgf.kiev.ua (хакером Hmei7) - 05.01.2013, зараз сайт вже виправлений адмінами
  • http://church-site.kiev.ua (хакером Hmei7) - 08.01.2013, зараз сайт вже виправлений адмінами

Уразливості в Apache

20:09 01.08.2013

Виявлені уразливості безпеки в Apache.

Уразливі версії: Apache 2.2.

DoS через запит MERGE в mod_dav, маніпуляція лог-файлами в mod_rewrite.