Архів для категорії 'Уразливості'

Уразливості в D-Link DCS-930L

23:56 13.11.2014

У листопаді, 05.11.2014, я виявив Abuse of Functionality, Brute Force та Cross-Site Request Forgery уразливості в D-Link DCS-930L (веб камера). Це перша частина дірок в DCS-930L.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DAP-1360 та D-Link DCS-2103.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Добірка уразливостей

17:23 13.11.2014

В даній добірці уразливості в веб додатках:

  • HP Service Manager and ServiceCenter, Remote Code Execution (деталі)
  • Multiple Vulnerabilities in SeedDMS < = 4.3.3 (деталі)
  • Multiple vulnerabilities in webmin (деталі)
  • extplorer security update (деталі)
  • HP Application LifeCycle Management, GossipService SOAP Request, Remote Code Execution (деталі)

Уразливості в плагінах для WordPress №161

23:52 12.11.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Work The Flow File Upload, iMember360is та WP-Affiliate Platform. Для котрих з’явилися експлоіти. Work The Flow File Upload - це плагін для завантаження файлів, iMember360is - це плагін для створення сайту з підпискою на його вміст, WP-Affiliate Platform - це плагін для створення та управління філіалами.

  • WordPress Work-The-Flow 1.2.1 Shell Upload (деталі)
  • WordPress iMember360is 3.9.001 XSS / Disclosure / Code Execution (деталі)
  • WordPress WP-Affiliate Platform Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:23 11.11.2014

В даній добірці уразливості в веб додатках:

  • HP Service Manager, Injection of Arbitrary Code, Remote Privilege Elevation, Remote Disclosure of Privileged Information and Cross Site Scripting (XSS) (деталі)
  • rexx Recruitment: Cross-Site Scripting in User Registration (деталі)
  • postfixadmin security update (деталі)
  • Vulnerability in otrs (деталі)
  • Evolution Data Server vulnerability (деталі)

Уразливості в плагінах для WordPress №160

23:57 01.11.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах LineNity, JS External Link Info та Echelon. Для котрих з’явилися експлоіти. LineNity - це тема движка, JS External Link Info - це плагін для перетворення зовнішніх лінок на інформаційні сторінки, Echelon - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

IL та CSRF уразливості в D-Link DAP-1360

17:03 01.11.2014

24.05.2014

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Information Leakage та Cross-Site Request Forgery уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

01.11.2014

Information Leakage (WASC-13):

Запит без авторизації http://192.168.0.50/index.cgi?v2=y&rq=4.

Cookie: cookie_lang=1; client_login=admin; client_password=1

Лише зі вказанням кукіса (з логіном, який є фіксованим, і довільним паролем) можна отримати достатньо інформації про пристрій (IP, MAC та інше). Це можна зробити при локальному доступі, через LAN і через Internet через XSS уразливість.

CSRF (WASC-09):

В розділі Wi-Fi - Common settings можна змінити параметри Enable Wireless, MBSSID, BSSID.

Вимкнути Wi-Fi:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:false,%22mbssidNum%22:1,%22mbssidCur%22:1}

Увімкнути Wi-Fi:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:true,%22mbssidNum%22:1,%22mbssidCur%22:1}

В розділі Wi-Fi - Basic settings можна змінити параметри Hide Access Point, SSID, Country, Channel, Wireless mode, Max Associated Clients.

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=35&res_struct_size=0&res_buf={%22HideSSID%22:false,%22mbssid%22:[{%22SSID%22:%221%22}],%22CountryCode%22:%22UA%22,%22Channel%22:%22auto%22,%22WirelessMode%22:%229%22,%22MaxStaNum%22:%220%22}

Нова версія прошивки з виправленням даних уразливостей вийде в першій половині листопада.

Добірка уразливостей

17:25 30.10.2014

В даній добірці уразливості в веб додатках:

  • NETGEAR ReadyNAS Remote Root (деталі)
  • Spring Security Blank password may bypass user authentication (деталі)
  • XSS when using Spring MVC (деталі)
  • SQL injection in InterWorx Web Control Panel <= 5.0.13 (деталі)
  • Watchguard Server Center v11.7.4 Multiple Non-Persistent Cross-Site Scripting Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №159

23:54 28.10.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Felici, Custom, HTML Sitemap та Quick Page/Post Redirect. Для котрих з’явилися експлоіти. Felici, Custom - це теми движка, HTML Sitemap - це плагін для створення карти сайта, Quick Page/Post Redirect - це плагін для створення перенаправлення в постах і сторінках сайта.

  • WordPress Felici / Custom Background Shell Upload (деталі)
  • WordPress HTML Sitemap 1.2 Cross Site Request Forgery (деталі)
  • WordPress Quick Page/Post Redirect Plugin 5.0.3 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 28.10.2014

В даній добірці уразливості в веб додатках:

  • openssl security update (деталі)
  • Local File Inclusion in Vtiger CRM (деталі)
  • SQL Injection in Procentia IntelliPen (деталі)
  • Spring MVC Incomplete fix for CVE-2013-4152 / CVE-2013-6429 (XXE) (деталі)
  • RSA Authentication Agent for Web for Internet Information Services (IIS) Security Controls Bypass Vulnerability (деталі)

Уразливості в D-Link DAP-1360

23:54 25.10.2014

21.05.2014

У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Abuse of Functionality, Brute Force та Cross-Site Request Forgery уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Раніше я вже писав про численні уразливості в D-Link DAP 1150.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

25.10.2014

Abuse of Functionality (WASC-42):

Логін постійний: admin.

Brute Force (WASC-11):

В формі логіна http://192.168.0.50 немає захисту від Brute Force атак.

Для атаки потрібно відправляти кукіс з логіном і паролем:

Cookie: cookie_lang=ukr; client_login=admin; client_password=1

Cross-Site Request Forgery (WASC-09):

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF уразливості в панелі керування.

Для атаки потрібно відправляти кукіс з логіном і паролем (він може бути вказаний використовуючи Flash чи інший плагін):

Cookie: cookie_lang=ukr; client_login=admin; client_password=1

Нова версія прошивки з виправленням даних уразливостей вийде в першій половині листопада, за виключенням AoF дірки, яку вони не будуть виправляти.