Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:54 30.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє задати налаштування Default LAN Port. Наприклад, можна змінити поточний IP модема чи задати додатковий IP.

Callisto 821+ CSRF7.html

XSS:

В даній формі також є 16 (а по суті нескінченна кількість) persistent XSS уразливостей.

Callisto 821+ XSS7.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:ipaddress:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:ipaddress:4 (або будь-який інший символ) чи навіть без вказання ipaddress - EmWeb_ns:vim:12.ImLanReconfig.

Callisto 821+ XSS8.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:netmask:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:netmask:4 (або будь-який інший символ).

Callisto 821+ XSS9.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:mgmt_ipaddress:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:mgmt_ipaddress:4 (або будь-який інший символ).

Про подібні “нескінченні” уразливості я писав в статті Як знайти мільярд XSS уразливостей.

Інфіковані сайти №81

22:43 30.05.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://terra-tv.com.ua - інфекція була виявлена 21.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://esco.co.ua - інфекція була виявлена 12.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://vrazrabotke.com.ua - інфекція була виявлена 29.05.2011. Зараз сайт входить до переліку підозрілих.
  • http://viking.com.ua - інфекція була виявлена 19.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://teplo-service.com - інфекція була виявлена 05.05.2011. Зараз сайт не входить до переліку підозрілих. Це так Гугл заявляє, а насправді чимало сторінок сайта все ще мають шкідливий код (як я перевірив) - це часто з Гуглом трапляється, коли він завляє, що сайт не інфікований, коли ще не зі всіх сторінок сайта прибраний шкідливий код.

Вийшов WordPress 3.1.3

20:06 30.05.2011

Нещодавно, 25.05.2011, вишла нова версія WordPress 3.1.3.

WordPress 3.1.3 це секюріті випуск 3.1 серії. В якому розробники виправили деякі баги, а також виправили декілька уразливостей.

Зокрема розробники виправили Code Execution уразливості в WordPress, які я оприлюднив минулого місяця. При цьому, як завжди, не подякувавши мені (ні публічно, ні приватно).

Серед інших секюріті покращень:

  • Були зроблені деякі інші секюріті покращення, які не уточнються.
  • Покращені запити до таксономії.
  • Виправлена Login leakage уразливість, але неякісно, та це одна з багатьох подібних дірок (раніше я вже писав про Abuse of Functionality в WP), до того ж ця дірка відома вже багато років.
  • Секюріті виправлення в Media.
  • Виправлені старі файли імпорта.
  • Доданий захист від clickjacking в сучасних браузерах.

Стосовно останнього додам, що по заявам розробників захист працює лише в нових браузерах. До того ж, захищені сторінки адмінки та логіну - якщо адмінки, то це добре, але стосовно сторінки логіну, то це могло бути зроблено з метою запобігти віддаленому логіну, про який я писав в статті Атаки на незахищені логін форми. Але так як форма логіну вразлива до CSRF, то це не допоможе проти даної атаки, тому незрозуміло, навіщо вони це додали до сторінки логіну.

Тому даний захист виглядає ламерським. До того ж, перші уразливості, що використовують методику clickjacking для атаки на WP я знайшов ще в 2007 (а потім ще багато знайшов нових дірок в 2010), які я ще не оприлюднив. І виправити цей вектор атак через 4 роки після того, як я знайшов подібні дірки, при цьому не дочекавшись мого оприлюднення - це вдвічі ламеризм :-) .

Добірка уразливостей

16:25 30.05.2011

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager (деталі)
  • HTTP Response Splitting in WWWThreads (php version) (деталі)
  • Non-persistent XSS in WWWThreads (perl version) (деталі)
  • some ooold Juniper bugs (was: [Full-disclosure] ZDI-10-231: Juniper Secure Access Series meeting_testjava.cgi XSS Vulnerability) (деталі)
  • Juniper Secure Access Series meeting_testjava.cgi XSS Vulnerability (деталі)
  • Non-persistent XSS in BizDir (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleUpgradeTrace Remote Code Execution Vulnerability (деталі)
  • Non-persistent XSS in slickMsg (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleQueryNodeInfoReq Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in CMScout (деталі)

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:59 28.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє зберігти конфігурацію модема (це потрібно при внесенні змін в конфігурацію).

Callisto 821+ CSRF5.html

Дана уразливість дозволяє видалити користувача з переліку акаунтів в адмінці. Для атаки необхідно знати логін користувача.

Callisto 821+ CSRF6.html

XSS:

В даній формі також є persistent XSS уразливість.

Callisto 821+ XSS6.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Новини: уразливість в OpenID, XSS на сайтах MasterCard і Visa та IE9

22:45 28.05.2011

За повідомленням hackzona.com.ua, знайдена вразливість на сайтах з OpenID.

Дослідники у сфері безпеки виявили збій в системі аутентифікації на деяких сайтах, що використовують систему OpenID, який міг призвести до крадіжки особистості.

Наявність даної уразливості в системі OpenID не викликає подиву, враховуючи що раніше я вже знаходив дірки на сайті openid.net, як я вже писав.

За повідомленням www.xssed.com, MasterCard and Visa sites bitten by XSS bugs.

В 2010 році Cross-Site Scripting уразливості були виявлені на сайтах MasterCard і Visa. Скріншоти роботи даних XSS наводяться.

І потім ці компанії ще запроваджують стандарти безпеки, такі як PCI DSS, а також власні секюріті логотипи. При тому, що самі за безпекою не слідкують.

За повідомленням www.xakep.ru, дослідник різко критикує Microsoft за неправдиву статистику про блокування шкідливих програм в IE9.

“Microsoft заявляє, що Internet Explorer 9 блокує атаки. Але вони видають лише половину цього рівняння”, - сказав Чет Вишневскі, дослідник інформаційної безпеки британського розробника Sophos. “Оперуючи купою цифр “для більшої науковості”, вони породжують більше питань, ніж відповідей”.

Уразливості безпеки в Python

19:14 28.05.2011

Виявлені уразливості безпеки в Python.

Уразливі версії: Python 2.5, Python 2.6, Python 3.0.

Витік вихідних кодів у CGIHTTPServer, доступ до локальних файлів в urllib.

Нові уразливості на www.privatbank.ua

16:07 28.05.2011

22.09.2010

У травні, 18.05.2010, я знайшов нові Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://www.privatbank.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливість на www.danielbank.kiev.ua. А стосовно ПриватБанка раніше я вже неоднаразово писав про уразливості на www.privatbank.ua та інших сайтах даного банка.

Детальна інформація про уразливості з’явиться пізніше.

28.05.2011

XSS:

Ці дві уразливості вже виправлені. Але друга XSS (на conveyor.privatbank.ua) виправлена погано, тому при невеликій зміні коду вона знову працює.

XSS (з MouseOverJacking):

Insufficient Anti-automation:

http://conveyor.privatbank.ua/index.cgi?do=add_error_info&id=1

З даних трьох уразливостей дві досі не виправлені. В даному випадку ПриватБанк повів себе як завжди ламерським чином - спочатку проігнорував і не відповів мені, а потім втихаря виправив дві дірки, причому другу неякісно. Типова ламерська поведінка ПБ.

CSRF уразливості в ADSL модемі Callisto 821+

23:55 27.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF атаку.

CSRF:

Дана уразливість дозволяє включити зовнішній доступ в адмінку. По замовчуванню доступ можливий лише з локального комп’ютера (і LAN), а при включенні цієї опції можна зайти в адмінку з Інтернету. При цьому задається час на який відкривається зовнішній доступ.

Callisto 821+ CSRF3.html

Дана уразливість дозволяє перезапустити модем. При включеній опції “Reset to factory default settings” (як в коді даного експлоіту) відбувається зкидання всіх налаштувань модема до значень по замовчуванню, що може заблокувати доступ до Інтернету для користувача модема.

Callisto 821+ CSRF4.html

Методи боротьби з DoS/DDoS атаками

22:44 27.05.2011

В статті Устоять любой ценой: методы борьбы с DoS/DDoS-атаками розповідається про DoS і DDoS атаки. Та про методи протидії даним атакам, зокрема на системах Linux та Unix.

В даній статті розглянуті наступні аспекти боротьби з DoS/DDoS атаками:

  • Анатомія DoS-атак.
  • Методи боротьби.
  • Боротьба з flood-атаками.
  • Універсальні поради.
  • Конкретні дії при DDoS-атаці.
  • Боротьба з DDoS у FreeBSD.
  • Накрупніші ботнети.
  • Та інша цікава інформація на дану тему.

Як я регулярно згадую в своїх щорічних підсумках хакерської активності в Уанеті, DDoS атаки щороку трапляються в Уанеті. Тому адмінам сайтів і веб серверів слід бути обізнаними в цьому питанні.