Добірка уразливостей

17:25 20.10.2011

В даній добірці уразливості в веб додатках:

  • Blue Coat BCAAA Remote Code Execution Vulnerability (деталі)
  • imp4 security update (деталі)
  • Arbitrary files deletion in HP OpenView Communication Broker (деталі)
  • SimplisCMS 1.0.3.0 Remote File Disclosure Vulnerability (деталі)
  • Trend Micro Control Manager CasLogDirectInsertHandler.cs Remote Code Execution Vulnerability (деталі)
  • SimplisCMS 1.0.3.0 SQL injection / Cross Site Scripting (деталі)
  • TrendMicro Control Manager CASProcessor.exe BLOB Remote Code Execution Vulnerability (деталі)
  • OpenCMS <= 7.5.3 multiple vulnerabilities (деталі)
  • Torque Server Buffer Overflow Vulnerability (деталі)
  • Path disclosure in bbPress (деталі)

Похакані сайти №166

22:46 19.10.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.pasichnyk.dp.ua (хакерами з RKH) - 29.07.2011, зараз сайт вже виправлений адмінами
  • http://avtotreks.pp.ua (хакерами з EliTTe SquaD)
  • http://demo.joomla.org.ua (хакером th3p0w3r)
  • http://ups-store.com.ua (хакером jago-dz) - 10.09.2011, зараз сайт не працює (закритий хостером)
  • http://shop.vibroseparator.ua (хакером HEXB00T3R)

Доступ до внутрішнього мережі через Apache mod_proxy

20:02 19.10.2011

Виявлена можливість несанкціонованого доступу до внутрішньої мережі через Apache mod_proxy.

Уразливі версії: Apache 1.3, Apache 2.0, Apache 2.2.

Некоректно обробляються URI зі знаком @.

Уразливості на packetstormsecurity.org

17:20 19.10.2011

10.03.2011

У січні, 14.01.2011, я знайшов Insufficient Anti-automation та Abuse of Functionality уразливості на секюріті проекті http://packetstormsecurity.org. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

19.10.2011

Insufficient Anti-automation:

https://packetstormsecurity.org/account/register/

На даній сторінці відсутній захист від автоматизованих запитів (капча).

Abuse of Functionality:

https://packetstormsecurity.org/account/register/

В даному функціоналі можна визначати логіни (і робити це автоматизовано в зв’язу з IAA).

Дані уразливості досі не виправлені.

Віддалений логін з використанням Clickjacking

22:41 18.10.2011

В своїй статті Атаки на незахищені логін форми я розповідав про таку атаку на форму аутентифікації, як віддалений логін. Що може бути використанно для різноманітних атак (як і автоматизований логін), коли потрібно, щоб користувач був залогінений в акаунт для проведення атаки. Зокрема це може знадобитися для використання XSS, CSRF, URL Redirector Abuse та інших уразливостей в аккаунтах користувачів чи в адмінці (так звані post-auth дірки).

Звичайна схема атаки, яку я мав на увазі у вищезгаданій статті й яку я продемонстрував на прикладі багатьох дірок в різних веб додатках (як то MyBB чи панель керування ADSL модема Callisto 821+) - це коли відомі логін і пароль до акаунта на сайті. Наприклад, коли є вільна реєстрація на сайті, тому можна зробити акаунт і використати його для подібної атаки, або коли відомі логін і пароль, але в акаунті є прив’язка до IP, або атака відбувається з Інтернета в LAN (через браузер користувача).

Але, якщо розробники встановили захист від CSRF на форму логіна (токени чи перевірку реферера), то тоді віддаленого логіна зробити не вдасться. Але сьогодні я придумав метод, як можна обійти цей захист і все рівно проводити віддалений логін. В тому числі за допомогою цього методу можна проводити віддалений логін в акаунти, логіни і паролі яких не відомі.

Мій метод передбачає використання Clickjacking та Password Manager в браузерах. Менеджери паролів використовуються вже давно - з кінця 90-х років. І всі сучасні браузери мають такі менеджери паролів, що запам’ятовують паролі й підставляють їх в форми аутентифікації на сайтах. Залишиться лише провести Clickjacking атаку на форму логіна, в яку браузер сам підставить логін і пароль (якщо користувач запам’ятав його, а це зручний функціонал, тому більшість людей його використовує), щоб провести віддалений логін.

При цьому не потрібно знати логіна й пароля (бо браузер їх знає й сам підставить за нас) і будь-які захисти від CSRF-атак (такі як токени чи перевірка реферера) в формі аутентифікації не допоможуть. Тому що вони будуть обійдені самим користувачем, що зробить клік в результаті проведення Clickjacking атаки, і зайде в свій акаунт.

Так що завдяки методу віддаленого логіна з використанням Clickjacking стара рекомендація по захисту від CSRF - одразу виходити з акаунту після завершення роботи - вже не актуальна. Так як цей захисний підхід обходиться даним методом. Надійний захист, що допоможе проти цієї атаки, як і в інших випадках (про що я вже писав у вищезгаданій статті) - це використання капчі.

Один з відомих мені популярних веб додатків, що має захист від Clickjacking атак (в тому числі в формі логіна) - це phpMyAdmin. В версії phpMyAdmin 2.11.11 вже був захист від даної атаки. Зокрема розробники phpMyAdmin використали метод прибирання фреймів (frame-buster) в формі логіна. А в phpMyAdmin 3.3.0 і вище, окрім цього ще використовується заголовок X-Frame-Options всередині адмінки (що допоможе лише в деяких браузерах, що його підтримують, але frame-buster захистить від віддаленого логіна).

Виконання коду в Microsoft .Net і Silverlight

20:17 18.10.2011

Виявлена можливість виконання коду в Microsoft .Net і Silverlight.

Уразливі продукти: Microsoft .Net Framework та Silverlight на Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Можливий вихід з обмеженого середовища.

  • Microsoft Security Bulletin MS11-078 - Critical Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2604930) (деталі)

Добірка уразливостей

15:07 18.10.2011

В даній добірці уразливості в веб додатках:

  • Cisco Unified Operations Manager Multiple Vulnerabilities (деталі)
  • Multiple XSS vulnerabilities in SyndeoCMS (деталі)
  • HP Performance Agent and HP Operations Agent, Remote Arbitrary File Deletion (деталі)
  • SQL injection in SyndeoCMS (деталі)
  • Arbitrary files deletion in HP OpenView Performance Agent (деталі)
  • XSS in SyndeoCMS (деталі)
  • Cross Site Scripting vulnerability in ArubaOS and AirWave Administration Web Interfaces (деталі)
  • Parallels Plesk 7.0 - 8.2 | Open URL Redirection Vulnerability (деталі)
  • FTP daemon fails to set effective group ID (деталі)
  • Unidesk ReportingService Forceful Browsing Vulnerability (деталі)

Інфіковані сайти №98

22:49 17.10.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://filmx.com.ua - інфекція була виявлена 23.08.2011. Зараз сайт не входить до переліку підозрілих.
  • http://zarabotokplus.com.ua - інфекція була виявлена 16.09.2011. Зараз сайт не входить до переліку підозрілих.
  • http://radiomaster.com.ua - інфекція була виявлена 28.09.2011. Зараз сайт не входить до переліку підозрілих.
  • http://moloduha.at.ua - інфекція була виявлена 22.08.2011. Зараз сайт не входить до переліку підозрілих.
  • http://tessera.com.ua - інфекція була виявлена 05.09.2011. Зараз сайт не входить до переліку підозрілих.

Цікаве чтиво на тему web security

19:01 17.10.2011

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Уразливості на sbu.gov.ua та dsszzi.gov.ua

15:10 17.10.2011

12.01.2011

В минулому місяці я вже писав про уразливості на kvs.gov.ua, dcz.gov.ua та kmu.gov.ua та інших державних сайтах. І нещодавно, 09.01.2011, я знайшов подібну Denial of Service уразливість на http://sbu.gov.ua (http://ssu.gov.ua) - сайті Служби Безпеки України (СБУ) та http://dsszzi.gov.ua - сайті Державної служби спеціального зв’язку та захисту інформації України (ДССЗЗІ). Про що найближчим часом сповіщу адміністрацію сайтів.

Раніше я вже писав про уразливості на сайтах українських спецслужб, в тому числі і на www.sbu.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

17.10.2011

DoS:

http://sbu.gov.ua/sbu/cewolf?img=1&width=10000&height=10000

http://dsszzi.gov.ua/punish/cewolf?img=1&width=10000&height=10000

Дані уразливості вже виправлені. Причому виправила їх саме СБУ, а ДССЗЗІ проігнорувала мого листа, з СБУ навіть подякувати не забули, чого не скажеш про ДССЗЗІ. Невдячні спецслужби з дірявими сайтами (такі як ДССЗЗІ) варто закривати - заодно й бюджетні кошти будуть зекономлені :-) .