Архів за Жовтень, 2006

Добірка уразливостей

17:10 16.10.2006

В даній добірці уразливості в веб додатках:

  • eSyndiCat Directory Software “what” Cross-Site Scripting (деталі)
  • Drupal Search Keywords Module Script Insertion (деталі)
  • PT News “pgname” Cross-Site Scripting Vulnerability (деталі)
  • NextAge Cart “CatId” and “SearchWd” Cross-Site Scripting (деталі)
  • PowerNews v1.1.0 (nbs) Remote File Inclusion (деталі)
  • PHPartenaire => $url_phpartenaire Remote File Inclusion Exploit (деталі)
  • AllMyGuests => ?_AMGconfig[cfg_serverpath] Remote File Inclusion Exploit (деталі)
  • SolidState <= 0.4 Multiple Include Vulnerabilities (деталі)
  • Banex 2.21 PHP remote file inclusion vulnerability (деталі)
  • N.T. Version 1.1.0 XSS and PHP Code Insertion Vulnerabilities (деталі)

Секюріті уразливість в mod_tcl для Apache

18:18 15.10.2006

Виявлена помилка форматного рядка в mod_tcl під Apache (format string security vulnerability).

Уразливі версії: Apache mod_tcl 1.0.

Декілька помилок форматного рядка через назву заголовка HTTP-запиту.

  • Apache HTTP Server mod_tcl set_var Format String Vulnerability (деталі)

Уразливості на chin.org.ua

17:40 15.10.2006

26.09.2006

В минулому місяці, 26.08.2006 (як раз на свій день народження :-) ), я знайшов декілька Cross-Site Scripting уразливостей на популярному проекті http://chin.org.ua - Чистий Інтернет. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

15.10.2006

XSS:

Уразливості досі не виправлені.

Добірка експлоітів

16:47 15.10.2006

В даній добірці експлоіти в веб додатках:

  • Tekman Portal 1.0 (tr) Remote SQL Injection Vulnerability (деталі)
  • more.groupware <= 0.74 (new_calendarid) Remote SQL Injection Exploit (деталі)
  • Pie Cart Pro (Inc_Dir) Remote File Include Vulnerabilities (деталі)
  • Pie Cart Pro (Home_Path) Remote File Include Vulnerability (деталі)
  • PHPQuiz v.1.2 Remote SQL injection/Code Execution Exploit (деталі)

Безпека сайту Верховної Ради України

21:43 13.10.2006

Вчора до мене звернулися з проханням протестувати сайт Верховної Ради України (ВРУ) на уразливості (сайт http://portal.rada.gov.ua та зокрема http://zakon.rada.gov.ua). І як показав мій попередній секюріті аудит, результати невтішні і сайт Верховної Ради уразливий. В даному випадку я знайшов декілька Cross-Site Scripting уразливостей. Про що попередньо вже повідомив адміністрацію веб сайту, і зараз підготую детальний звіт.

Я регулярно провожу аудит безпеки різноманітних сайтів, як своїх власних, так і сайтів своїх партнерів, і тих сайтів, які мені на очі потрапляють. Ну а також іноді провожу аудит веб сайтів, веб додатків та веб систем на замовлення. Але до цього часу державний сектор вебу (gov) не залучав мою увагу (окрім випадку з сайтом Агентства Національної Безпеки США Cross-Site Scripting уразливість на www.nsa.gov, але в даному випадку це секюріті сайт, і звернув увагу саме через тематику сайту). І ось я оглянув один наш gov сайт ;) - веб сайт Верховної Ради. Найвищого законодавчого органу держави - і тому сайт повинен бути взірцем безпеки.

Але результати невтішні - на сайті мають місце уразливості (і це був лише попередній огляд). Можна представити загальний стан серед державних gov сайтів в Україні (як мінімум, а то і по всьому світі можна екстраполювати). І цю ситуацію потрібно змінювати. Сайту Верховної Ради та іншим сайтам державних органів потрібно приділяти увагу безпеці та секюріті-аудиту. Я зі своєї сторони надам необхідні консультації, головне щоб уразливості оперативно виправляли і слідкували за безпекою.

Шляхетні хакери поступилися місцем корисливим взломщикам

19:50 13.10.2006

Свій девіз - “Інформація повинна бути доступною” - хакери вже встигли забути. Останнім часом Інтернет-злочинці концентрують свої зусилля на виявленні й експлуатації уразливостей безпеки, що дозволяють їм збирати якнайбільше конфіденційних даних користувачів. Ці дані потім використовуються для онлайнового шахрайства і продажі персональних даних. Сформована ситуація відповідає новій динаміці розвитку шкідливого програмного забезпечення (ПЗ), у якій головною метою стала фінансова нажива.

Як повідомляє антивірусна лабораторія PandaLabs, протягом останніх декількох місяців спостерігається значне збільшення числа програм, що використовують уразливості безпеки в найбільш популярному ПЗ, що дозволяє здійснювати віддалені атаки з боку кібер-злочинців.

Коли мова заходить про експлуатацію нових уразливостей, можна помітити, що кібер-шахраї зараз набагато активніші, ніж коли-небудь. Багато з виявлених уразливостей експлуатуються цільовими атаками, тобто атаками проти одного чи декількох визначених користувачів.

Цільові атаки - лише одна з проблем у поточній панорамі Інтернет-загроз. Оскільки в цих атаках часто використовуються спеціально створені унікальні шкідливі коди, що відсилаються обмеженій кількості жертв, користувачі в основній масі не інформовані про їхнє існування, а оскільки вони маскують свою присутність у системах, антивірусні компанії також не усвідомлюють їхнього існування, і тому не можуть створити для них відповідні вакцини. Тому в даний час життєво важливим компонентом безпеки комп’ютерів є попереджуючі технології, здатні виявляти загрози, не вимагаючи оновлень.

По матеріалам http://www.liga.net.

Добірка уразливостей

15:55 13.10.2006

В даній добірці уразливості в веб додатках:

  • Site@School 2.4.02 and below Multiple remote Command Execution Vulnerabilities (деталі)
  • NextAge Cart Cross-Site Scripting multiple Vulnerabilities (деталі)
  • PT News 1.7.8 (Search.php) XSS Vulnerability (деталі)
  • Pie Cart Pro => (Home_Path) Remote File Inclusion Exploit (деталі)
  • Innovate Portal v2.0 Index.PHP Xss Vuln. (деталі)
  • OSU httpd for OpenVMS path and directory disclosure (деталі)
  • DotNetNuke “error” Parameter Cross-Site Scripting Vulnerability (деталі)
  • MAXdev MD-Pro Cross-Site Scripting Vulnerability (деталі)
  • Banex 2.21 access validation error (деталі)
  • Міжсайтовий скриптінг в Snitz Forums 2000 (деталі)

Безпека Mozilla Firefox: 30 0day уразливостей

19:49 12.10.2006

Спочатку з’явилася інформація (в новинах на securitylab.ru, а потім на security.nnov.ru), про наявність уразливості в Mozilla Firefox. Дана уразливість при обробці Javascrіpt дозволяє виконання довільного коду.

Про це повідомили Міша Шпігельмок та Ендрю Убілсоі на хакерскій конференції ToorCon. Де вони продемонстрували одну помилку в роботі Firefox при обробці Javascrіpt, що приводила до DOS. Також вони повідомили про те, що їм відомо про 30 уразливостей в Mozilla Firefox, про які вони, поки що, не збираються повідомляти деталі. Цим самим вони наробили чимало галасу (в інтернет ЗМІ) щодо Firefox, та зокрема щодо власних персоналій.

Співробітники компанії Mozilla, зокрема Віндов Снайдер, голова відділу безпеки Mozilla, спробувала дізнатися у хлопців детальну інформацію стосовно згадуваних уразливостей. За для поліпшення якості та безпеки коду браузера Firefox. Бо дані повідомлення про 30 дір в браузері підняли шум в пресі, і дуже жваво обговорювалися як прихильниками, так і противниками Firefox.

В результаті вияснилося, що це був лише жарт, як повідомив Міша Шпігельмок, і він не володіє інформацією про 30 уразливостей в Firefox. А та уразливість, яка була продемонстрована на ToorCon, поки що не довзоляє провести виконання коду, лише DOS атаку (ні праціники Mozilla, ні сам дослідник цієї уразливості, не змогли виконати довільний код). Тим не менш, розробники з компанії Mozilla, працюють над виправленням даної помилки, щоб унеможливити як DOS, так і потенційне виконання коду в браузері.

  • Безопасность Mozilla Firefox: 30 0day уязвимостей и отсутствие патчей (деталі)
  • 0day in Firefox from ToorCon ‘06 (деталі)
  • Безопасность Firefox: 30 0day это вымысел? (деталі)

Уразливість на inet.ua

18:00 12.10.2006

16.09.2006

В минулому місяці, 24.08.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://inet.ua. Про що найближчим часом сповіщу адміністрацію проекту. Компанії Адамант потрібно приділяти увагу безпеці власних сайтів.

Детальна інформація про уразливості з’явиться пізніше.

12.10.2006

XSS:

Як мені сьогодні повідомили адміністратори компанії Адамант уразливість вже виправлена.

Добірка експлоітів

17:40 12.10.2006

В даній добірці експлоіти в веб додатках:

  • PNphpBB2 <= 1.2g (phpbb_root_path) Remote File Include Vulnerability (деталі)
  • Digital WebShop <= 1.128 Multiple Remote File Include Vulnerabilities (деталі)
  • MyReview 1.9.4 (email) Remote SQL Injection / Code Execution Exploit (деталі)
  • Simple Discussion Board 0.1.0 Remote File Include Vulnerability (деталі)
  • Limbo Portal Creat PHP shell exploit (деталі)