П’ята річниця роботи проекту

18:01 18.07.2011

П’ять років тому, 18.07.2006, мій проект розпочав свою роботу. Так що сьогодні виповнилося п’ять років з моменту початку офіційної роботи проекту Websecurity - Веб безпека. З чим вас і себе поздоровляю 8-) .

За останній рік роботи проекту було зроблено чимало і ще багато чого заплановано. Зокрема мною був проведений проект День багів в WordPress 2, був презентований MustLive Uploader, оновлені Посібник з безпеки та Тестування. А також я додав другий тест - Тестування: уразливості та атаки.

Та були запроваджені нові цікаві розділи і сервіси на сайті, зокрема зроблені розділи Мої твори та Робота з паролями (що призначений для створення та перевірки надійності паролів). А також опубліковано багато цікавих статей та досліджень.

Багато цікавого ще попереду, тому слідкуйте за новинами.

Численні CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:51 16.07.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив численні Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

В розділі LAN connection: Ethernet routed (http://192.168.1.1/configuration/lan_create_service.html?
EmWeb_ns:vim:3=/configuration/lan_ether_routed.html) через CSRF можна додати конекшен.

В розділі LAN connection: Ethernet bridged (http://192.168.1.1/configuration/lan_create_service.html?
EmWeb_ns:vim:3=/configuration/lan_ether_bridged.html) через CSRF можна додати конекшен.

В розділі LAN connections (http://192.168.1.1/configuration/lan.html) фунціонал редагування та видалення конекшенів явно також уразливий до CSRF. Але так як в моєму модемі фунціонал створення конекшенів працював некоректно (не можна було їх створити), то не було змоги це перевірити.

XSS:

В вищезгаданих функціоналах багато persistent XSS уразливостей.

http://192.168.1.1/configuration/lan_create_service.html?EmWeb_ns:vim:9=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://192.168.1.1/configuration/lan_create_service.html?EmWeb_ns:vim:10=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://192.168.1.1/configuration/lan_create_service.html?EmWeb_ns:vim:11=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://192.168.1.1/configuration/lan_create_service.html?EmWeb_ns:vim:15=%3Cscript%3Ealert(document.cookie)%3C/script%3E

А також атаки через імена параметрів (коли XSS код задається в імені параметра), про що я писав раніше.

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

В розділі LAN connection: Ethernet routed (http://192.168.1.1/configuration/lan_create_service.html?
EmWeb_ns:vim:3=/configuration/lan_ether_routed.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості (включаючи XSS атаки через імена параметрів).

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html. А у випадку деяких полів XSS код спрацює на сторінці http://192.168.1.1/configuration/lan.html.

В розділі LAN connection: Ethernet bridged (http://192.168.1.1/configuration/lan_create_service.html?
EmWeb_ns:vim:3=/configuration/lan_ether_bridged.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості (включаючи XSS атаки через імена параметрів).

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html. А у випадку деяких полів XSS код спрацює на сторінці http://192.168.1.1/configuration/lan.html.

Стан шкідливого ПЗ в 2011 році

22:40 16.07.2011

В своєму звіті The State of Badware (June 2011), організація StopBadware розповідає про ситуацію з шкідливим програмним забезпеченням в поточному році (за станом на червень 2011). Описуєтья поточний стан та причини існуючої ситуації зі шкідливими ПЗ в Інтернеті.

Даний звіт складається за наступних розділів, де розглянуті різні аспекти даної проблеми:

  • Introduction
  • Measuring Badware
  • Why are things in this state
  • Ecosystem Responses
  • Conclusion

Зазначу, що в травні я виступав на конференції з доповіддю про системи виявлення інфікованих веб сайтів. В якій я торкався теми поточного стану інфікованності сайтів в Уанеті та Інтернеті.

Новини: взлом на Facebook, кіберзроя Великобританії та відмова від видачі паролів

20:18 16.07.2011

За повідомленням hackzona.com.ua, зламана сторінка Марка Цукерберга на Facebook.

Аккаунт засновника соціальної мережі Facebook зазнав хакерської атаки. У взломаному акаунті хакери розмістили повідомлення від імені Марка Цукерберга.

Останнім часом почастішали випадки несанкціонованого використання особистих облікових записів користувачів соціальної мережі Facebook. Зокрема в червні хакерській атаці піддався акаунт президента Франції Ніколя Саркозі.

За повідомленням www.dni.ru, Великобританія стягує війська в Інтернет.

Британські вчені працюють над програмою створення кіберзрої, що допоможе протистояти зростаючим загрозам національної безпеки в Інтернеті. Про це заявив міністр збройних сил країни Нік Харві.

“Дії в кіберпросторі стануть частиною боя майбутнього”, - розповів міністр, відзначивши, що хоча кіберзброя не може замінити традиційні види озброєнь, вона все-таки має стати “невід’ємною частиною арсеналу країни”.

За повідомленням www.xakep.ru, суд США перевіряє можливість відмови від видачі паролів.

Активісти, що захищають цивільні права, зацікавилися справою, у ході якого з’ясується - чи можуть громадяни США відмовитися від дешифрування особистої інформації на підставі того, що це може бути спрямоване проти них.

Добірка уразливостей

17:28 16.07.2011

В даній добірці уразливості в веб додатках:

  • HP Data Protector Backup Client Service GET_FILE Directory Traversal Vulnerability (деталі)
  • HP Data Protector Backup Client Service bm Message Processing Remote Code Execution Vulnerability (деталі)
  • Path disclousure in phpMySport (деталі)
  • SQL Injection in phpMySport (деталі)
  • HP Data Protector Backup Client Service omniiaputil Message Processing Remote Code Execution Vulnerability (деталі)
  • HP Data Protector Backup Client Service HPFGConfig Remote Code Execution Vulnerability (деталі)
  • SQL Injection in Phenotype CMS (деталі)
  • Huawei HG default WEP/WPA generator (деталі)
  • SQL Injection in Phenotype CMS (деталі)
  • XSRF (CSRF) in PHP MicroCMS (деталі)

Численні CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:55 15.07.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив численні Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє очистити логи подій.

Callisto 821+ CSRF15.html

XSS:

http://192.168.1.1/system/events.html?%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (persistent):

POST запит на сторінці http://192.168.1.1/system/events.html. XSS код потрібно задати в імені параметра (після крапки). Уразливі наступні параметри: EmWeb_ns:vim:2., EmWeb_ns:vim:7., EmWeb_ns:vim:11., EmWeb_ns:vim:12., EmWeb_ns:vim:13., EmWeb_ns:vim:14., EmWeb_ns:vim:15.

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

До такої persistent XSS уразливості через ім’я параметра вразливий майже весь функціонал адмінки (той, що працює через POST). Про деякі подібні дірки через довільні параметри в інших розділах адмінки я вже писав раніше.

Вийшов Google Chrome 12

22:47 15.07.2011

В червні, 08.06.2011, через півтора місяці після виходу Google Chrome 11, вийшов Google Chrome 12.

В браузері зроблено ряд нововведень. А також виправлено 14 помилок у безпеці, з яких 5 уразливостей позначені як небезпечні, 6 - помірні і 3 - незначні.

Новий масовий взлом сайтів на сервері HostPro

20:39 15.07.2011

Нещодавно, 09-11.07.2011, відбувся новий масовий взлом сайтів на сервері HostPro (а один сайт ще 04.03.2011). Перший масовий взлом сайтів на сервері HostPro відбувся в січні.

Був взломаний сервер української компанії HostPro. Взлом відбувся після згаданого масового взлому сайтів на сервері Virtes.

Всього був взломаний 21 сайт на сервері хостера HostPro (IP 80.91.191.125). Це наступні сайти: www.get-viza.com.ua, www.3atoka.com, amberlife.com.ua, www.spani.biz, www.nicolekids.com.ua, www.ozdorovis.com, rpb.org.ua, allodessa.com, progon.od.ua, ukrsepro.in.ua, krcc.com.ua, kosmetik-express.biz, 00008.info, fitopiramida.com, touchgadget.ru, allodessa.com.ua, www.salsa.mk.ua, psovajaohota.com, www.romashka.net.ua, www.apple2.ru, finpravda.com.ua.

З зазначених сайтів 20 було взломано на протязі 9-11 липня 2011 року хакерами з RKH, а 1 сайт був взломаний 04.03.2011 хакером iskorpitx.

Враховуючи велику кількість сайтів на одному сервері та короткий проміжок часу для дефейсу всіх цих сайтів, немає сумнівів, що вони були взломані через взлом серверу хостінг провайдера. Коли через взлом одного сайта, був отриманий root доступ до сервера (через уразливості в програмному забезпеченні самого сервера) та атаковані інші сайти на даному сервері.

Уразливість на pmk6.com.ua

17:23 15.07.2011

14.10.2010

У липні, 02.07.2010, я знайшов SQL Injection уразливість на сайті http://pmk6.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

15.07.2011

SQL Injection:

http://pmk6.com.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Виконання коду в TinyBrowser

23:54 14.07.2011

11.02.2011

Сьогодні я знайшов можливість виконання коду в TinyBrowser - файл менеджері для редактора TinyMCE. Що можливе через обхід захисних фільтрів веб додатку. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про Arbitrary File Upload уразливість в TinyBrowser.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

14.07.2011

Code Execution:

Можливе виконання коду в TinyBrowser (на веб серверах IIS і Apache).

Код виконається через завантаженні файла. Програма вразлива до трьох методів виконання коду: через використання символа “;” (1.asp;.txt) в імені файла (IIS), або через “1.asp” в імені папки (IIS), або через подвійне розширення (1.php.txt) (Apache).

Уразливі TinyBrowser v1.42 та попередні версії (та всі веб додатки, що його використовують, такі як TinyMCE). Як повідомив мені автор веб додатку, в версії 1.43 (яка офіційно ще не вийшла) він виправив дані уразливості.