Архів для категорії 'Уразливості'

DoS в Firefox, Internet Explorer, Chrome та Opera

23:50 12.06.2010

Нещодавно я писав про DoS в Firefox, Internet Explorer, Chrome та Opera та DoS атаки на поштові клієнти через обробники протоколів. Раніше я писав про атаки через різні протоколи, які відносяться до категорії DoS через обробники протоколів (DoS via protocol handlers).

Зараз повідомляю про DoS в різних браузерах через протоколи chrome, wmk і outlook. Атаки через поштові клієнти також можливі, про що я писав у відповідному записі. В травні, 26.05.2010, я виявив Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Google Chrome та Opera.

Вони відноситься до типу блокуючих DoS та DoS через споживання ресурсів. Дані атаки можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe).

DoS:

Chrome & Opera DoS Exploit.html

Даний експлоіт для протокола chrome працює в Google Chrome 1.0.154.48 та Opera 9.52.

В Chrome відбувається блокування браузера. А в Opera відбувається споживання ресурсів (процесора та пам’яті).

Firefox, IE, Chrome & Opera DoS Exploit4.html

Даний експлоіт для протокола wmk працює в Mozilla Firefox 3.0.19 (і окрім попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Google Chrome 1.0.154.48 та Opera 9.52.

Для роботи експлоіта потрібен встановлений WebMoney Keeper Classic. У браузерах Firefox та IE відбувається блокування та перенавантаження системи від запуску WebMoney Keeper (також повинно працювати в IE8, але на комп’ютері з IE8 не було WebMoney Keeper, щоб це перевірити). В Chrome відбувається блокування браузера. А в Opera атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах).

Firefox, IE, Chrome & Opera DoS Exploit5.html

Даний експлоіт для протокола outlook працює в Mozilla Firefox 3.0.19 (і окрім попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Google Chrome 1.0.154.48 та Opera 9.52.

Для роботи експлоіта потрібен встановлений Microsoft Outlook. У браузерах Firefox та IE відбувається блокування та перенавантаження системи від запуску Outlook (в IE8 не працює). В Firefox, якщо дозволити автоматичний запуск програми обробника даного протоколу, встановивши чекбокс, то замість блокування браузера, буде блокування та перенавантаження всієї системи (як це відбувається в IE). В Chrome відбувається блокування браузера. А в Opera атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах). Якщо на комп’ютері немає Outlook, то в Firefox відбудеться блокування браузера, а в IE та Opera - споживання ресурсів.

Нові сайти для Vulnerable Sites Database

18:13 12.06.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 10 сайтів. З них 5 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.

Це діряві gov-сайти: www.pi.gov.pl, www.pmlp.gov.lv, app.nea.gov.sg, www.jnmz.gov.cn, www.atrakcyjnaszkola.pl.

Уразливість на rehash.dustinfineout.com

15:06 12.06.2010

17.11.2009

У березні, 21.03.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://rehash.dustinfineout.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

12.06.2010

XSS:

Дана уразливість досі не виправлена.

Уразливість на www.securityhome.eu

23:58 11.06.2010

У листопаді, 04.11.2009, я знайшов Insufficient Anti-automation уразливість на секюріті проекті http://www.securityhome.eu. Дані уразливості є типовим явищем для секюріті сайтів, що видно з www.infobezpeka.com, zillya.com та інших секюріті сайтів, про які я згадував в новинах.

Insufficient Anti-automation:

http://www.securityhome.eu/contact.php

Форма контакту не має захисту від автоматизованих запитів (капчі).

Добірка уразливостей

16:09 11.06.2010

В даній добірці уразливості в веб додатках:

  • Sun One WebServer 6.1 JSP Source Viewing vulnerability (деталі)
  • Aris AGX agXchange ESM Open Redirection Vulnerability (деталі)
  • WebMaid CMS <= 0.2-6 Beta Multiple Remote File Include Vulnerability (деталі)
  • NotSopureEdit <= 1.4.1 Remote File Include Vulnerability (деталі)
  • HTC / Windows Mobile OBEX FTP Service Directory Traversal (деталі)
  • 4x cms <= r26 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Insky CMS v006-0111 Multiple Remote File Include Vulnerability (деталі)
  • Fw-BofF (oolime-resurrection) 1.5.3beta Multiple Remote Include Vulnerability (деталі)
  • Mini CMS RibaFS 1.0 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Multiple Flaws in Axesstel MV 410R (деталі)

Уразливості в Belavir для WordPress

15:06 10.06.2010

24.04.2010

У жовтні, 15.10.2009, я знайшов Information Leakage та Full path disclosure уразливості в плагіні Belavir для WordPress. Дані уразливості я виявив на сайті http://ua-hack.com. Про що найближчим часом сповіщу розробникам.

Belavir - це секюріті плагін для WP, що створює секюріті уразливості на сайтах, які його використовують :-) . Даний плагін подібний до плагіна WordPress Exploit Scanner.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

10.06.2010

Information Leakage та Full path disclosure:

http://site/wp-content/uploads/my-md5.txt

Витік інформації про всі php-файли на сайті та їх повний шлях на сервері (тобто FPD для всіх php-файлів на сайті).

Full path disclosure:

http://site/wp-content/plugins/belavir.php

Уразливі всі версії плагіна Belavir.

DoS атака на користувачів Укртелекому

23:52 09.06.2010

Про уразливості на сайтах Укртелекома, зокрема на www.kyiv.ukrtelecom.ua, я вже розповідав раніше. А зараз розповім вам про DoS атаку на користувачів Укртелекому, яку я розробив нещодавно. На практиці я її не випробовував :-) , але виходячи з власного досвіду роботи з Укртелекомом, я бачу, що вона цілком реальна.

На користувачів Укртелекому, що користуються проводовим телефонним зв’язком від даної компанії, можлива DoS атака (соціально-інженерійна атака). Вона можлива через зміну групи телефону на третьої групу, що означає заборону дзвінків на мобільні телефони, міжміські та закордонні номери (тільки можливі дзвінки по місту). Враховуючи, що дана операція можлива по телефону (немає потреби особисто писати заяву, це за вас зробить оператор Укртелефону, прийнявши у вас заяву по телефону), то можна легко провести соціально-інженерійну атаку, знаючи лише телефон та ПІБ жертви.

Що можливо, у випадку коли ви знаєте жертву особисто, або через раніше згадані витоки інформації в Укртелекомі. Атаку можна провести зателефонувавши за номером 176 (для Києва) й від імені жертви змінити групу її телефону. Що призведе до часткового DoS телефону та нанесення фінансових збитків (дана послуга платна).

Таким чином можна частково заблокувати людині дзвінки з телефону (жертва не зможе робити дзвінків на мобільні та інші номери, окрім як по місту) та нанести збитки на 10 грн. Плюс ще 10 грн. за повторну зміну групи телефону (для повернення попередньої групи і в даному випадку вже потрібно писати заяву).

Одним з методів захисту від даної атаки, що може використати Укртелеком, може бути вимога особисто написати заяву не тільки при зміні з третьої групи на інші (як це є зараз), а в усіх випадках. Звичайно можна провести соціально-інженерійну атаку з написанням заяви безпосередньо в одному з центрів Укртелекома, але мало хто на це піде (щоб особисто засвітитися), а по телефону це може зробити будь-хто. Тому даний метод може в достатній мірі захистити від подібних атак.

Добірка уразливостей

15:21 09.06.2010

В даній добірці уразливості в веб додатках:

  • ContentKeeper - Remote command execution and privilege escalation (деталі)
  • There are lost of xss vul in PHPWind v6.0 (деталі)
  • Flex CMS <= 2.5 (index.php)Blind SQL Injection Vulnerability (деталі)
  • Vbulletin 4.0.2 XSS Vulnerability (деталі)
  • DreamHost <= && > 2.3 global Inj3ct0r/Xss/Local inc Multiple Exploit (деталі)
  • Outdated and vulnerable OpenSource libraries used in “Deutsche Telekom” home banking software (деталі)
  • KloNews <= 2.0 Cross-Site Scripting (XSS) Vulnerability (деталі)
  • Joomla component com_extplorer_2.0.1_pt-BR <= Multiple Vulnerability exploits (деталі)
  • New ikiwiki packages fix cross-site scripting (деталі)
  • IBM BladeCenter Advanced Management Module Multiple vulnerabilities (деталі)

Уразливість на www.frikinet.com

18:22 08.06.2010

12.11.2009

У березні, 17.03.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://www.frikinet.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.06.2010

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

15:02 05.06.2010

В даній добірці уразливості в веб додатках:

  • SolarWinds TFTP Server <=9.2.0.111 Remote DoS Exploit (деталі)
  • SugarCRM Stored XSS vulnerability (деталі)
  • SOFTSAURUS 2.01 Multiple Remote File Include Vulnerabilities (деталі)
  • eSahana 0.6.2.2 Authentication Bypass (деталі)
  • eFront-learning PHP file inclusion vulnerability (деталі)
  • Quicksilver Forums Backup Information Disclosure (деталі)
  • Quicksilver Forums Cross-Site Request Forgery Vulnerability (деталі)
  • Quicksilver Forums “mysqldump” Password Disclosure (деталі)
  • CA HIPS Remote Kernel Vulnerability (деталі)
  • Security Notice for CA Host-Based Intrusion Prevention System (деталі)