Підвищення привілеїв у PostgreSQL

20:11 31.08.2012

Виявлена можливість підвищення привілеїв у PostgreSQL.

Уразливі версії: PostgreSQL 8.3, PostgreSQL 8.4, PostgreSQL 9.1.

Різні підвищення привілеїв через розширення XML2.

Добірка уразливостей

17:22 31.08.2012

В даній добірці уразливості в веб додатках:

  • AdNovum NevisWeb Security Proxy Vulnerability - Cross-site scripting (XSS) within 302 Redirections (деталі)
  • PBBoard v2.1.4 CMS - Multiple Web Vulnerabilities (деталі)
  • Joomla Board All Version Sql Vulnerability (деталі)
  • NDTV Cross Site Scripting Vulnerabilitiy (деталі)
  • Generic XSS in AdNovum nevisProxy (деталі)
  • iAuto Mobile Application 2012 - Multiple Web Vulnerabilities (деталі)
  • Multiple vulnerabilities in PBBoard (деталі)
  • fckeditor security update (деталі)
  • HP Onboard Administrator (OA), Remote Unauthorized Access to Data, Unauthorized Disclosure of Information Denial of Service (DoS) (деталі)
  • Multiple Vulnerabilities in phpList (деталі)

Новини: хакерські атаки у Великобританії, Flash та заміна CAPTCHA

22:45 30.08.2012

За повідомленням www.xakep.ru, кількість хакерських атак у Великобританії виросла в 10 разів за п’ять років.

Компанія Imation Mobile Security за допомогою запиту на звільнення інформації відповідно до закону Freedom of Information Act добула в британської влади статистику по кількості успішних хакерських атак, у результаті яких зловмисники одержали доступ до конфіденційної інформації. Виявляється, у Великобританії кількість зареєстрованих випадків за останні п’ять років збільшилося на 1000%, тобто в десять разів.

За повідомленням www.opennet.ru, реліз Adobe Flash 11.3 з усуненням уразливостей і підтримкою sandbox-режиму для Firefox.

У червні компанія Adobe повідомила про вихід Flash Player 11.3, у якому усунуто 7 уразливостей, 6 з який можуть призвести до виконання коду зловмисників при відкритті спеціально оформленого контента. Вразливі версії Flash для Windows, Mac OS X і Linux. Одночасно компанія Google випустила коригуючий реліз Chrome 19.0.1084.56 у якому обновлена версія Flash-плагіна, що поставляється в комплекті.

Крім усунення помилок у Flash Player 11.3 представлено кілька покращень. Зокрема, для Windows-версії браузера Firefox забезпечена підтримка додаткового рівня ізоляції (sandbox), створеного за аналогією з технікою Flash Player Protected Mode, раніше реалізованої для браузера Google Chrome. Sandbox-режим допоможе запобігти доступу нападників до системи у випадку успішної експлуатації уразливостей у Flash-плагіні.

За повідомленням www.xakep.ru, замість CAPTCHA пропонують використовувати міні-гри.

Як відомо, ефективність CAPTCHA поступово знижується: програми усе краще вчаться розпізнавати символи (а також відео і звук), тому тести CAPTCHA стають складніше - і навіть людям тепер важко з ними справлятися. У зв’язку з цим фахівці розглядають різні альтернативи стандартним тестам. Вони шукають способи, як людина може швидше і легше всього довести, що вона - людина.

Наприклад, компанія Are You A Human просуває новий тип “тестів на людяність” - міні-ігри PlayThru. Це маленькі головоломки, у яких потрібно вирішити поставлену задачу, наприклад, сполучити один з одним придатне спортивне устаткування.

DoS через колізії хеш функцій в PHP

19:21 30.08.2012

Продовжуючи розпочату традицію, після попереднього відео про Обхід httpOnly в Firefox і Java, пропоную нове відео на веб секюріті тематику. Цього разу відео про DoS через колізії хеш функцій в PHP. Рекомендую подивитися всім хто цікавиться цією темою.

Denial of Service using Hash tables collisions in PHP

В PHP існує DoS уразливість через передбачувані колізії хеш-функції. В ролику демонструється дана DoS атака на PHP та показане завантаження 8-ядерного процесора.

Атака відбувається під час відправлення спеціальних запитів веб серверу зі встановленим PHP. Рекомендую подивитися дане відео для розуміння векторів атак на сайти на PHP.

Численні уразливості в Oracle Java

17:19 30.08.2012

22.02.2012

Виявленні численні уразливості безпеки в Oracle Java.

Уразливі продукти: Oracle JDK 6, JDK 7.

Виявлено 14 різних уразливостей.

  • Oracle Java Web Start Command Argument Injection Remote Code Execution (деталі)

20.07.2012

Додаткова інформація.

  • Regarding Oracle’s Critical Patch Update for Java SE (деталі)
  • Oracle Java OpenAL Library Pointer Manipulation Remote Code Execution Vulnerability (деталі)
  • Oracle Java GlueGen Arbitrary Native Library Loading Remote Code Execution Vulnerability (деталі)
  • Oracle Java SE Critical Patch Update Advisory - February 2012 (деталі)
  • Oracle Java SE Critical Patch Update Advisory - June 2012 (деталі)

30.08.2012

Додаткова інформація.

  • Oracle Java WebStart Browser Argument Injection Remote Code Execution Vulnerability (деталі)

Цікаве чтиво на тему web security

23:52 29.08.2012

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Похакані сайти №200

22:46 29.08.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://cses.gov.ua (хакером Fatal Error) - 18.06.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://crimea-pfu.gov.ua (хакером McStone) - 19.06.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://borispol-rada.gov.ua (хакером HeavenCode) - 19.06.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.landscape.ulk.gov.ua (хакерами з LatinHackTeam) - 22.06.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.brody-rda.gov.ua (хакером Z4X) - 29.06.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://zmiivrda.gov.ua (хакерами з Te@m Night Mare) - 30.06.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://ecoinsp.kharkov.ua (хакерами з 1923Turk) - 15.06.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.vlad-film.com.ua (хакером sniper_m@r) - 01.07.2012, зараз сайт не працює
  • http://domosphera.kiev.ua (хакером Loading-FR з urbanr00ts) - причому спочатку сайт 23.08.2012 був взломаний Loading-FR , а зараз він взломаний TURK MUHAFIZ. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://wat.com.ua (хакером Darky Dz) - 11.08.2012, зараз сайт вже виправлений адмінами

Уразливості безпеки в Microsoft Internet Explorer

20:08 29.08.2012

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8 та 9 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Пошкодження пам’яті, цілочисленні переповнення, перезапис вказівника на функцію.

  • Internet Explorer Script Interjection Code Execution (деталі)
  • Microsoft Security Bulletin MS12-052 - Critical Cumulative Security Update for Internet Explorer (2722913) (деталі)
  • Microsoft Security Bulletin MS12-056 - Important Vulnerability in JScript and VBScript Engines Could Allow Remote Code Execution (2706045) (деталі)

Добірка уразливостей

17:20 29.08.2012

В даній добірці уразливості в веб додатках:

  • Symantec Web Gateway Shell Command Injection Remote Code Execution Vulnerability (деталі)
  • Openconstructor CMS 3.12.0 ‘createobject.php’, ‘name’ and ‘description’ parameters Stored Cross-site Scrpting vulnerabilities (деталі)
  • Openconstructor CMS 3.12.0 ‘data/hybrid/i_hybrid.php’, ‘header’ parameter Stored Cross-site Scripting Vulnerability (деталі)
  • Openconstructor CMS 3.12.0 ‘id’ parameter multiple SQL injection vulnerabilities (деталі)
  • Symantec Web Gateway upload_file Remote Code Execution Vulnerability (деталі)
  • Dir2web3 Mutiple Vulnerabilities (деталі)
  • Joomla com_package - SQL Injection Vulnerability (деталі)
  • Libtasn1 vulnerability (деталі)
  • Joomla com_photo - SQL Injection Vulnerability (деталі)
  • Inout Mobile Webmail APP - Multiple Web Vulnerabilities (деталі)

HTTPRS та XSS уразливості в IBM Lotus Domino

23:53 28.08.2012

18.05.2012

У травні, 03.05.2012, під час пентесту, я виявив багато уразливостей в IBM Lotus Domino, зокрема HTTP Response Splitting та Cross-Site Scripting. Це четверта порція уразливостей в Lotus Domino. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в IBM Lotus Domino.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

28.08.2012

CVE: CVE-2012-3301

HTTP Response Splitting (WASC-25):

http://site/servlet/%0AHeader:value%0A1

Cross-Site Scripting (WASC-08):

Спрацює в різних браузерах (у випадку Mozilla Firefox спрацює для версій до Firefox 3.0.9):

http://site/servlet/%0ARefresh:0;URL=javascript:with(document)alert(cookie)%0A1

Спрацює в усіх версіях Firefox, але без доступу до кукісів:

http://site/servlet/%0ARefresh:0;URL=data:html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B%0A1

Також для XSS атаки може бути використаний заголовок Location.

Cross-Site Scripting (WASC-08):

Атака можлива через data: і vbscript: URI.

http://site/mail/x.nsf/MailFS?OpenFrameSet&Frame=NotesView&Src=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B
http://site/mail/x.nsf/WebInteriorMailFS?OpenFrameSet&Frame=NotesView&Src=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Уразливі Lotus Domino 8.5.3 та попередні версії. Як деякий час тому мені повідомили з IBM, вони виправили дані уразливості в версії 8.5.4. Стосовно інших дірок в продуктах IBM, про які я повідомив їм, то вони ще працюють над їх виправленням. Також існує обхідний метод захисту від двох останніх XSS через спеціальні налаштування веб сервера (що IBM навела в своєму advisory).