Архів за Вересень, 2006

Уразливості в Mozilla Firefox

22:55 27.09.2006

Нещодавно були виявлені декілька проблем безпеки в Mozilla та продуктах на його основі, такому як Mozilla Firefox. Проект CVE повідомляє про наступні уразливості:

  • The Javascript engine might allow remote attackers to execute arbitrary code.
  • Multiple integer overflows in the Javascript engine might allow remote attackers to execute arbitrary code.
  • Specially crafted Javascript allows remote attackers to execute arbitrary code.
  • Remote AutoConfig (PAC) servers could execute code with elevated privileges via a specially crafted PAC script.
  • Scripts with the UniversalBrowserRead privilege could gain UniversalXPConnect privileges and possibly execute code or obtain sensitive data.
  • Multiple vulnerabilities allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code.

Додаткова інформація:

  • New Mozilla Firefox packages fix several vulnerabilities (деталі)

Уразливості на kino-ukraina.com.ua

20:10 27.09.2006

20.09.2006

В минулому місяці, 22.08.2006, я знайшов декілька уразливостей (Cross-Site Scripting та Full path disclosure) на відомому проекті http://kino-ukraina.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

27.09.2006

XSS:

На сторінці http://kino-ukraina.com.ua/forum/register.php при відправлені POST запиту:
"><script>alert(document.cookie)</script>
В полях: “Имя пользователя”, “Ваш E-mail”, “Настоящее имя”, “Домашняя страничка”, “URL картинки”, “ICQ”, “AIM”, “Yahoo IM”, “MSN”, “Jabber” (та в полі “Подпись” - з дещо іншим запитом).

Full path disclosure:

http://kino-ukraina.com.ua/search/

Уразливості досі не виправлені.

Уразливості в веб додатках та екстпоіти для них

17:08 27.09.2006

В цьому році активність пошуку уразливостей в веб додатках (і написання експлоітів) зросла. В порівнянні з минулим роком. Та й у другій половини цього року, порівняно з першиим півріччям, відчутно збільшилася активність в даній сфері.

Це особливо примітно на аналізі типів експлоітів від проекту milw0rm.com (на якому з’являються нові й різноманітні експоіти). Так, в другому півріччі поточного року, кількість експоітів веб типу значно зросла. А в серпні, і особливо в вересні, на сайті milw0rm з’являються в основному web apps експоіти (переважна частина) - зараз це стала сама популярна тема. І кількість експоітів зростає швидкими темпами (як і кількість самих веб додатків). Причому досліджувати там є ще багато чого (з одних лише існуючих веб додатків, окрім нових, які регулярно з’являються, та й нові версії існуючих веб додатків додають нових уразливостей), тому кількість експоітів буде тільки зростати. А виробникам веб додатків потрібно ще більше приділяти увагу безпеці своїх програмних продуктів.

Зараз активність хакерів доволі висока. Як раз в липні я розпочав роботу даного веб проекту, і просто не встигаю публікувати інформацію як про експоліти (в записах “Добірка експлоітів”), так і про уразливості в веб додатках і системах (в записах “Добірка уразливостей”).

До цього я слідкував (з 2005) за потоками інформації про нові експоліти та уразливості, і раніше активність в цьому намрямку була значно меншою. За рік ситуація кардинально змінилася - і пошук уразливостей в веб додатках (ну і написання експоітів) став поширеним явищем. Я до речі теж займаюся пошуком уразливостей в веб додатках і системах :-) , тому також вношу свою лепту в хакерську активність.

Добірка уразливостей

16:36 27.09.2006

В даній добірці уразливості в веб додатках:

  • photokorn “dir_path” File Inclusion Vulnerabilities (деталі)
  • Somery “skindir” File Inclusion Vulnerability (деталі)
  • WM-News v0.5 - Remote File Include Vulnerabilities (деталі)
  • Sql injection in RunCMS (деталі)
  • XSS in AckerTodo v4.0 (деталі)
  • BinGoPHP News <= 3.01 [bnrep] Remote File Include Vulnerability (деталі)
  • Magic News Pro => 1.0.3 (script_path) Remote File Inclusion Exploit (деталі)
  • KnowledgeBuilder.v2.2.PHP.NULL-WDYL Remote File Inclusion (деталі)
  • PHP-інклюдинг в Mambo UHP (деталі)
  • XSS и SQL-ін’єкція в PhpBlueDragon CMS (деталі)

Добірка експлоітів

19:11 26.09.2006

Нова добірка експлоітів від milw0rm.

В даній добірці експлоіти в веб додатках:

  • MyABraCaDaWeb <= 1.0.3 (base) Remote File Include Vulnerabilities (деталі)
  • Open Bulletin Board <= 1.0.8 (root_path) File Include Vulnerability (деталі)
  • PUMA <= 1.0 RC 2 (config.php) Remote File Include Vulnerability (деталі)
  • Vivvo Article Manager <= 3.2 (classified_path) File Include Vulnerability (деталі)
  • mcGalleryPRO <= 2006 (path_to_folder) Remote Include Vulnerability (деталі)
  • Signkorn Guestbook <= 1.3 (dir_path) Remote File Include Vulnerability (деталі)
  • Vitrax Pre-modded <= 1.0.6-r3 Remote File Include Vulnerability (деталі)
  • webSPELL <= 4.01.01 Database Backup Download Vulnerability (деталі)
  • Popper <= v1.41-r2 (form) Remote File Include Vulnerability (деталі)
  • p4CMS <= 1.05 (abs_pfad) Remote File Include Vulnerability (деталі)

Кількість експоітів для веб додатків на milw0rm.com невпинно зростає.

Численні уразливості на itua.info

18:05 26.09.2006

12.09.2006

В минулому місяці, 20.08.2006, я знайшов численні уразливості Cross-Site Scripting та Full path disclosure на популярному проекті http://itua.info (4 уразливості на http://job.itua.info та 2 на http://search.itua.info). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.09.2006

http://job.itua.info

XSS:

Full path disclosure:

http://job.itua.info/vacancy_full.php?RubricID=">

Одразу декілька уразливостей цього класу.

http://search.itua.info

P.S.

На search.itua.info уразливості вже виправлені, а ось на job.itua.info уразливості й досі не виправлені.

Переповнення буфера в ImageMagick

17:52 26.09.2006

Можливе переповнення буфера в ImageMagick (ImageMagick buffer overflow).

Уразливі версії: ImageMagick 6.2.

Виявлено переповнення буфера при розборі графічного формату SGI. Пізніше також виявлені переповнення буфера при розборі форматів XCF та Sun Rasterfile.

ImageMagick нерідко використовується як додатковий компонент для роботи з графікою для Perl та PHP. Рекомендую оновити на останню версію з сайта виробника.

Додаткова інформація:

  • ImageMagick ReadSGIImage() Heap Overflow (деталі)
  • Example crafted SGI file crash ImageMagick (деталі)
  • ImageMagick XCF and Sun Rasterfile Buffer Overflows (деталі)
  • Переполнение буфера в ImageMagick (деталі)
  • Updated ImageMagick packages fix vulnerabilities (деталі)

Добірка експлоітів

20:33 25.09.2006

В даній добірці експлоіти в веб додатках:

  • WM-News <= 0.5 Multiple Remote File Include Vulnerabilities (деталі)
  • News Evolution 3.0.3 _NE[AbsPath] Remote File Include Vulnerabilities (деталі)
  • Vivvo Article Manager <= 3.2 (id) Remote SQL Injection Vulnerability (деталі)
  • Socketwiz Bookmarks <= 2.0 (root_dir) Remote File Include Exploit (деталі)
  • DokuWiki <= 2006-03-09b release /bin/dwpage.php remote commands execution xploit (деталі)

Відмова в обслуговуванні в Sendmail

15:30 25.09.2006

23.09.2006

Уразливість дозволяє віддаленому користувачу викликати відмову в обслуговуванні додатка.

Уразливі версії: Sendmail 8.13.7, можливо більш ранні версії.

Уразливість існує через помилку при обробці занадто довгих заголовків. Віддалений користувач може за допомогою спеціально сформованого email повідомлення аварійно завершити роботу додатка.

Рекомендую встановити останню версію Sendmail (8.13.8) з сайта виробника.

  • Отказ в обслуживании в Sendmail (деталі)

25.09.2006

DoS проти Sendmail.

Додаткова інформація:

  • 005: SECURITY FIX: August 25, 2006 (деталі)
  • Use-after-free vulnerability in Sendmail before 8.13.8 (деталі)

Експлоіти для Internet Explorer

15:15 25.09.2006

Нова добірка експлоітів для останніх помилок (уразливостей) в Internet Explorer. Попередню добірку дивіться в записі Експлоіти для Internet Explorer.

  • MS Internet Explorer (createTextRang) Download Shellcoded Exploit (2) (деталі)
  • MS Internet Explorer <= 6.0.2900 SP2 (CSS Attribute) Denial of Service (деталі)
  • MS Internet Explorer 6 Table.Frameset NULL Dereference Vulnerability (деталі)
  • MS Internet Explorer 6 (Internet.HHCtrl) Heap Overflow Vulnerability (деталі)
  • MS Internet Explorer 6 (Content-Type) Stack Overflow Crash (деталі)

Також рекомендую ознайомитися з моїм цікавим експлоітом для однієї з останніх уразливостей в IE - Переповнення буфера в Internet Explorer.