Добірка уразливостей

15:04 21.02.2011

В даній добірці уразливості в веб додатках:

  • HP OpenView NNM ovwebsnmpsrv.exe Command Line Argument Remote Code Execution Vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • Vulnerability in Subversion (деталі)
  • XSS vulnerability in Ronny CMS (деталі)
  • Hewlett-Packard OpenView NNM ovwebsnmpsrv.exe Bad Option Remote Code Execution Vulnerability (деталі)
  • Hewlett-Packard OpenView NNM ovutil.dll getProxiedStorageAddress Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in Ronny CMS (деталі)
  • XSS vulnerability in PluXml (деталі)
  • XSS vulnerability in PluXml (деталі)
  • HP Virtual Machine Manager (VMM) for Windows, Remote Unauthorized Access, Privilege Elevation (деталі)

Invision Power Board 3.1.4

23:52 19.02.2011

В листопаді, після виходу версії 3.1.3, вийшла Invision Power Board 3.1.4. Це оновлення для 3.1.х гілки форуму IPB.

Компанія IBResource повідомляє про вихід російської версії IP.Board 3.1.4. Ця версія включає виправлення помилок, виявлених у версії IPB 3.1.3, а також додає необхідні вихідні коди для сумісності нових версій модулів.

SQL Injection атаки

22:38 19.02.2011

В своїй презентації Hackers Paradise SQL Injection Attacks, Doug Seven, розповідає про SQL Injection атаки. Про те, що таке SQL ін’єкції, про просунуті атаки та про те, як їм протидіяти.

Новини: дірявий Facebook, вихід DEFT 6 та фальшиві антивірусні компанії

19:17 19.02.2011

За повідомленням www.xakep.ru, Facebook оперативно залатав дірку.

На початку місяця Facebook непомітно усунув уразливість, нещодавно відкриту двома студентами-дослідниками. Дірка дозволяла шкідливим сайтам без дозволу одержувати доступ до особистих даних користувачів Facebook і постити шкідливі лінки в їхньому профілі.

Про дірявий Facebook я пишу регулярно, як про дірки в самій соціальній мережі (в якій я також знаходив уразливості), так і про взломи акаунтів Facebook, в тому числі відомих людей. Так що це типове явище для Фейсбука :-) .

За повідомленням hackzona.com.ua, вийшов реліз DEFT 6, інструментарію для розслідування комп’ютерних злочинів.

В січні побачив світ реліз Linux-дистрибутива DEFT 6, призначеного для проведення аналізу наслідків зломів, визначення прихованих або втрачених даних у системі, а також для збору доказів в розслідуваннях комп’ютерних злочинів.

За повідомленням www.xakep.ru, фальшиві антивірусні компанії заробляють більше грошей, чим справжні фірми по безпеці.

Виступивши на конференції “Висновки з переслідування кіберзлочинців”, що відбулася цього року в Сан-Франциско, Педро Бустаманте, старший аналітик Panda Security, розповів нам, чому географія перешкоджає встановленню кіберсправедливості.

Уразливість в Megapolis.Portal Manager

15:07 19.02.2011

24.12.2010

У вересні, 11.09.2010, я знайшов Denial of Service уразливість в Megapolis.Portal Manager. Це комерційна CMS від компанії Cофтлайн. Яку я виявив на сайті www.kvs.gov.ua. Про що найближчим часом повідомлю розробникам.

Також дана уразливість наявна на державних сайтах www.dcz.gov.ua та www.kmu.gov.ua. Інші сайти на даному движку також можуть бути уразливі.

Раніше я вже неодноразово писав про уразливості в Megapolis.Portal Manager, коли розповідав про дірки на державних сайтах, де викорустивується даний движок.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

19.02.2011

DoS:

http://site/path/cewolf?img=1&width=10000&height=10000

Використовуючи великі значення в параметрі width, height або в обох параметрах можна спожити всю пам’ять сервера.

Уразливі всі версії Megapolis.Portal Manager. Cофтлайн, розробник даної CMS, проігнорував дану уразливість (що є дуже несерйозно). Добре, що знайшлися більш серйозні люди в СБУ, що виправили дану уразливість як на сайтах українських спецслужб, так і на деяких державних сайтах. Але все ще є чимало сайтів на Megapolis.Portal Manager, в тому числі gov.ua сайтів, вразливих до DoS атаки.

Уразливості в емайл розсилках

23:59 18.02.2011

В публічних емайл розсилках (mailing lists), також відомих як дискусійні групи (discussion groups), існує ряд уразливостей, про які я вже розповідав на прикладі WASC Web Security Mailing List (які я виявив в даній дискусійній групі в 2008 році). Що можуть використовуватися для проведення різних атак на розсилку та її дописувачів.

Основними уразливостями, що характерні всім емайл розсилкам, є наступні Abuse of Functionality та Insufficient Anti-automation уразливості. І всім користувачам дискусійних груп варто враховувати ризики їх використання.

Abuse of Functionality:

Коли участник посилає повідомлення в розсилку, після публікації воно посилається всім дописувачам. І погані хлопці (спамери), що підписані на розсилку, можуть встановити автовідповідач зі спамовим (чи зловмисним) повідомленням. І дане повідомлення автоматично відправиться на емайл відправника.

Так що спамерам навіть не потрібно знати емайли учасників розсилки, що надсилають до неї повідомлення, а лише потрібно підписатися на розсилку та встановити автовідповідач.

Abuse of Functionality:

Розсилка захищає емайли участників, що посилають повідомлення в розсилку (шляхом видозміни їх - обфускації). Але використовуючи підписку спамери можуть легко виявити емайли участників.

Тому що емайли доступні в тексті повідомлень (в чистому вигляді), що надсилаються всім дописувачам, коли участники надсилають їх до розсилки. Так що спамерам потрібно лише підписатися на розсилку і чекати повідомлень з емайлами, що прийдуть до них.

Insufficient Anti-automation:

В розсилках можлива автоматизована реєстрація. Що дозволить спамерам автотизовано підписуватися на розсилку та проводити дві вищезгадані атаки. І поєднуючи Insufficient Anti-automation з Abuse of Functionality уразливостями, спамери можуть автоматизовано відправляти спам чи автоматизовано збирати емайли для подальшого використання.

Вийшов WordPress 3.0.5

22:41 18.02.2011

В цьому місяці, 07.02.2011, вишла нова версія WordPress 3.0.5.

WordPress 3.0.5 це секюріті випуск 3.0 серії. В якому розробники виправили три уразливості: дві Cross-Site Scripting уразливості (що потребують ролі Author чи Contributor для атаки) та одну Information Disclosure уразливість (що потребує роль Author для атаки).

А також розробники додали нові секюріти покращення в WP. Одне з них покращує безпеку будь-яких плагінів, що некоректно використовують секюріті API движка. Інше надає додатковий захист проти уразливості, що була виправлена в попередній версії.

Численні уразливості в Adobe Shockwave Player

19:25 18.02.2011

Виявлені численні уразливості безпеки в Adobe Shockwave Player.

Уразливі версії: Adobe Shockwave Player 11.5.

Численні пошкодження пам’яті.

  • Adobe Shockwave DIRAPI LCTX Chunck Memory Corruption Vulnerability (APSB11-01) (деталі)
  • Adobe Shockwave CSWV Chunk Substructure Offset Value Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Player 0xFFFFFF45 Record Count Element Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Player FFFFFF88 Record Count Element Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Player Memory Corruption Vulnerability (деталі)
  • Adobe Shockwave PFR1 Font Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave GIF Logical Screen Descriptor Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Font Xtra String Decoding Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave TextXtra Invalid Seek Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave dirapi.dll IFWV Trusted Offset Remote Code Execution Vulnerability (деталі)
  • Security update available for Shockwave Player (деталі)

Abuse of Functionality уразливості в Drupal

16:12 18.02.2011

20.12.2010

У липні, 25.07.2010, я знайшов Abuse of Functionality уразливості в Drupal. Які я виявив під час секюріті аудиту на одному сайті. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про Brute Force та Abuse of Functionality уразливості в Drupal.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

18.02.2011

Abuse of Functionality:

В системі використовується ненадійний механізм зміни пароля. В профілі користувача (http://site/user/1/edit) можна змінити пароль без знання поточного пароля. І хоча в формі використовується захист від CSRF, це не захистить від Abuse of Functionality.

Тому що з використанням XSS уразливості можна обійти даний захист і провести віддалену атаку для зміни пароля (в тому числі й адміністратора). Або ж при викраденні сесії через XSS можна зайти в акаунт і змінити пароль. Або ж це можна зробити при тимчасовому доступі до комп’ютера користувача, з якого він зайшов в свій акаунт.

Abuse of Functionality:

Окрім двох раніше згаданих методів, існують наступні методи визначення логінів користувачів.

На форумі (http://site/forum) виводяться логіни користувачів сайта, що запостили на форумі (відкрили тему або написали коментар).

В розділі Останні публікації (http://site/tracker) на сторінках “Всі останні публікації” та “Мої публікації” виводяться логіни користувачів сайта, що написали записи на сайті. Атаку можна провести лише будучи залогіненим на сайті.

В записах блога (http://site/content/post), а також в коментарях до записів блогів та на інших сторінках сайта (http://site/page) виводяться логіни користувачів сайта, що зробили запис в блозі або написали коментар.

В формі відновлення пароля (http://site/user/password) можна виявити логіни та емайли користувачів сайта. Якщо відправити невірний логін або емайл то виведеться повідомлення “Sorry, … is not recognized as a user name or an e-mail address”, а якщо відправити вірний логін або емайл, то це повідомлення не виведеться.

Уразливі Drupal 6.20 та попереднії версії (перевірено в Drupal 6.17).

Invision Power Board 3.1.3

23:56 17.02.2011

В листопаді вийшла Invision Power Board 3.1.3. Це оновлення для 3.1.х гілки форуму IPB, що в тому числі покращує безпеку форуму.

Компанія IBResource повідомляє про вихід російської версії IP.Board 3.1.3 (IPB). Ця версія включає виправлення багатьох помилок, виявлених у версії IPB 3.1.2, включає всі додаткові виправлення англомовної версії, а також закриває потенційну уразливість.