Архів для категорії 'Новини'

Обхід функції ip2long в PHP

19:21 31.10.2006

13.08.2006

Можливий обхід функції ip2long в PHP (protection bypass). Уразливі версії: PHP 4.3, PHP 5.0.

Функція ip2long може повернути коректне значення навіть якщо аргумент не є IP-адресою, що може привести до проблеми якщо функція використовується для валідациї даних.

31.10.2006

Додаткова інформація.

Функція ip2long в PHP може некоректно обробити спеціально створений рядок і повернути мережеву IP адресу, що може привести до різноманітних атак. Таких як отримання додаткової мережевої інформації та SQL injection (як це було продемонстровано на прикладі експлоіта для MiniBB 2.0), можливі й інші атаки.

Уразливі версії: PHP 5.1.4, PHP 5.0.2, PHP 4.3.3.

Рекомендую оновити PHP інтерпретатор.

Вийшов WordPress 2.0.5

18:00 29.10.2006

Вчора вийшла нова версія движку WordPress 2.0.5. Всім хто користується попередніми версіями рекомендується оновити движок своїх сайтів.

WordPress 2.0.5 - це останній стабільний реліз Вордпреса, який доступний для скачування з сайта виробника. В даному релізі виправлено чимало помилок і секюріті уразливостей (близько 50 бакфіксів після попередньої версії), тому остання версія дуже рекомендована для всіх користувачів движку WordPress.

Зокрема були виправлені ті уразливості, про які я повідомив розробників Вордпрес (в тому числі Численні уразливості в WordPress). Але враховуючи мою завантаженність, а також деяки проблеми (в минулу п’ятницу заглючила материнська плата, і до сих пір її ще не відремонтували, і тому я без свого ПК), я не встиг написати їм деталі про всі знайдені уразливості в WP (із числа тих, що запланував розповісти, бо ще чимало я планував їм розповісти вже після виходу нової версії). Тому я найближчим часом планую вислати розробникам WP нову інформацію, щоб непофіксені досі уразливості були виправлені в наступному релізі.

Вийшли Firefox 2.0 та Internet Explorer 7

19:33 28.10.2006

Нещадавно відбулися дві важливі події в житті кожного інтернетчика і веб розробника: 19.10 вийшов IE7, а 24.10 вийшов Firefox 2.0.

Firefox 2.0

Нова версія Firefox містить нові теми інтерфейсу і додаткові засоби безпеки, такі як вбудований захист від фішинга. Крім того, вона наділена пам’яттю сеансу, котра при повторному відкритті браузера повертає його на ті веб-сторінки, що проглядалися перед виходом із програми. Внесено зміни й у технологію імпорту RSS, що тепер пропонує список каналів з назвами і першими рядками.

Internet Explorer 7

Нова версія IE пропонує користувачам можливість переглядати веб-сайти в закладках, оснащена вбудованим модулем для читання каналів RSS, поліпшеною функцією друку та захистом від фішинга.

При тому, що IE7 щойно вийшов, в ньому вже знайдені уразливості :!: про що я окремо повідомлю.

FF2 я вже викачав, для ознайомлення з найостаннішою версією Firefox (бо зараз я користуюся Mozilla та старою версією Firefox). Потрібно рухатися далі. Ну і оцінити новий продукт зі сторони безпеки. IE7 поки ще не викачував, але з часом прийдеться це зробити - щоб мати можливість тестувати веб сайти. Щоб вони корректно функціонували як в старих версіях браузерів, так і нових версіях (IE та Firefox).

Оновлення безпеки php

18:30 25.10.2006

Вийшов php security update, який виправляє декілька уразливостей безпеки в php.

Зокрема виправлені:

  • Response-splitting в обробці сесій.
  • Buffer overflow в функції sscanf().
  • Integer overflow в функціях wordwrap() та str_repeat().
  • Buffer overflow в росширенні PHP gd.
  • Integer overflow в менеджері керування пам’яттю.

Рекомендую встановити оновлення.

Дослідження безпеки Інтернет браузерів

22:45 24.10.2006

Нещодавно секлаб провів дослідження безпеки Інтернет браузерів у 2006 році. Мета даного дослідження надати статистичні дані по уразливостям у популярних веб браузерах і порівняти їх по різним параметрам. В дослідженні приймали участь наступні браузери: Microsoft Internet Explorer, Mozilla Firefox, Opera Web browser (8-9) та Safari.

За наявною інформацією, більше всього уразливостей у 2006 році було виявлено в браузері Mozilla Firefox:

Microsoft Internet Explorer - 24%
Mozilla Firefox - 54%
Opera Web browser (8-9) - 7%
Safari - 15%

По критичним уразливостям Mozilla Firefox ще більше випереджає інші браузери, у 2006 році 64% критичних уразливостей були виявлені в браузері Mozilla Firefox.

Microsoft Internet Explorer - 30%
Mozilla Firefox - 64%
Opera Web browser (8-9) - 2%
Safari - 4%

Лідером по незакритим уразливостям з великим випередженням став браузер Internet Explorer. Однак, варто врахувати, усі з 13 незакритих уразливостей усунуті в браузері Internet Explorer 7.0, фінальна версія якого з’явиться найближчим часом.

Microsoft Internet Explorer - 13
Mozilla Firefox - 2
Opera Web browser (8-9) - 0
Safari - 2

Доволі цікаве дослідження. Яке показує достоїнства та недоліки різних браузерів (в контексті безпеки).

  • Исследование безопасности Интернет браузеров в 2006 году (деталі)

Обхід open_basedir в PHP

21:50 23.10.2006

07.10.2006

Можливий обхід open_basedir в PHP (PHP open_basedir protection bypass).

Використовуючи символьні лінки на протязі короткого періоду часу між перевіркою і відкриттям файлу, можливо обійти захист open_basedir.

  • PHP open_basedir Race Condition Vulnerability (деталі)

09.10.2006

Уразливість стану операції в PHP. Уразливість дозволяє локальному користувачу обійти деякі обмеження безпеки.

Уразливі версії: PHP 5.1.x, PHP 5.0.x, PHP 4.4.x, PHP 4.3.x, PHP 4.2.x, PHP 4.1.x, PHP 4.0.x.

Уразливість стану операції існує через помилку при обробці символічних посилань. Зловмисник може обійти обмеження захисного механізму open_basedir і одержати доступ до довільних файлів на системі.

Способів усунення уразливості не існує в даний час. Як тимчасове рішення рекомендується заборонити функцію “symlink()” у конфігураційному файлі php.ini.

  • Уязвимость состояния операции в PHP (деталі)

23.10.2006

Додаткова інформація:

  • PHP open_basedir with symlink() function Race Condition PoC exploit (деталі)

Обхід обмежень безпеки в Apache mod_alias

18:30 22.10.2006

Знайдена уразливість в Apache mod_alias. Уразливі версії: Apache <= 2.2.3, Apache <= 2.0.59.

Уразливість дозволяє віддаленому користувачу обійти деякі обмеження безпеки.

Уразливість існує через помилку в модулі "mod_alias" при обробці чуттєвих до регістра аргументів директиви на файловій системі, не чуттєвої до регістра. У деяких випадках зловмисник може переглянути вихідний код сценаріїв у каталозі "cgi-bin", якщо директива ScriptAlias посилається на директорію усередині кореневого каталогу веб сервера і URL уведений прописними буквами (наприклад, "CGI-BIN").

Приклад уразливої конфігурації:
DocumentRoot "[path]/docroot/"
ScriptAlias /cgi-bin/ "/[path]/docroot/cgi-bin"

  • Витік вихідних кодів скриптів в Apache для Windows (деталі)
  • Обход ограничений безопасности в Apache “mod_alias” (деталі)

Розкриття інформації в Macromedia Breeze

20:20 21.10.2006

Зворотній шлях в каталогах Macromedia Breeze (directory traversal). Який може бути використаним для розкриття інформації.

Уразливі версії: Macromedia Breeze 5.0, Macromedia Breeze 5.1 (Adobe).

  • Macromedia Breeze URL Parsing Information Disclosure (деталі)

Цілочислене переповнення в PHP

20:40 19.10.2006

16.10.2006

Виявлене цілочислене переповнення в PHP (PHP integer overflow).

Уразливі версії: PHP 4 < 4.3.0, PHP 5 <= 5.1.6.

  • PHP unserialize() Array Creation Integer Overflow (деталі)

19.10.2006

Цілочислене переповнення буфера в PHP.

Уразливість дозволяє віддаленому користувачу викликати відмовлення в обслуговуванні чи виконати довільний код на цільовій системі.

Цілочислене переповнення буфера виявлене у функції “_ecalloc”. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код на цільовій системі, якщо PHP сценарій розподіляє пам’ять на підставі вхідних даних.

Рекомендую встановити виправлення для PHP інтерпретатору.

  • Цілочислене переповнення в PHP (деталі)
  • Целочисленное переполнение буфера в PHP (деталі)

Обхід обмежень safe mode в PHP

19:11 18.10.2006

Можливий обхід обмежень safe mode в PHP. Уразливі версії: PHP <= 4.4.3, PHP <= 5.1.

Уразливість дозволяє локальному користувачу обійти обмеження безпеки.

Уразливість існує через помилку перевірки границь даних у функції "sscanf()" при обробці символу форматного рядка "$1s". Зловмисник може одержати доступ до звільненої пам'яті і обійти обмеження safe mode.

Рекомендую встановити останню версію PHP.

Додаткова інформація:

  • Обхід обмежень безпеки в PHP (деталі)
  • Обхід захисту PHP Safe Mode (деталі)
  • Обход ограничений safe mode в PHP (деталі)