Архів за Липень, 2007

Декілька уразливостей в .NET Framework

19:36 22.07.2007

18.07.2007

Виявлено декілька уразливостей в Microsoft .NET Framework.

Уразливі версії: .NET Framework 1.0, .NET Framework 2.0.

Виявлені уразливості дозволяють віддаленому користувачу одержати доступ до важливих даних і виконати довільний код на цільовій системі.

1. Уразливість існує через помилку перевірки границь даних у PE Loader. Віддалений користувач може за допомогою спеціально сформованої веб сторінки виконати довільний код на цільовій системі. Уразливість не є експлуатованою на Windows Vista.

2. Уразливість існує через помилку в ASP.NET при обробці URL, що містять NULL байти. Віддалений користувач може за допомогою спеціально сформованого запиту одержати неавторизований доступ до деяких частин веб сайта.

3. Уразливість існує через помилку перевірки границь даних у Just In Time Compiler (JIT). Віддалений користувач може за допомогою спеціально сформованої веб сторінки виконати довільний код на цільовій системі. Уразливість існує тільки в .NET Framework 2.0 і не є експлуатованою на Windows Vista.

  • Несколько уязвимостей в .NET Framework (деталі)

22.07.2007

Численні уразливості в платформі Microsoft .Net.

Переповнення буфера при розборі форматa PE .Net, переповнення буфера в компіляторі JIT, витік інформації через ASP.NET з використанням уразливості poisoned NULL byte.

  • Multiple .NET Null Byte Injection Vulnerabilities (деталі)
  • Microsoft Security Bulletin MS07-040 - Critical Vulnerabilities in .NET Framework Could Allow Remote Code Execution (931212) (деталі)

Добірка уразливостей

16:41 22.07.2007

В даній добірці уразливості в веб додатках:

  • AJLogin v3.5 Remote Password Disclosure Vulnerability (деталі)
  • Updated geoip packages fix geoipupdate vulnerability (деталі)
  • Cross-site Scripting with Local Privilege Vulnerability in Yahoo Messenger (деталі)
  • edit-x ecommerce (include_dir) Remote File include (деталі)
  • Sami HTTP Server DoS (деталі)
  • Easy Banner Pro Version 2.8 <= Remote File Inclusion (деталі)
  • Multiple buffer overflows in Nickolas Grigoriadis Mini Web server (MiniWebsvr) before 0.05 (деталі)
  • Vulnerability in Security Images (com_securityimages) component for Joomla! (деталі)
  • Vulnerability in Classifieds (com_classifieds) component for Joomla! (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in DanPHPSupport 0.5 (деталі)
  • PHP remote file inclusion vulnerability in PHP System Administration Toolkit (PHPSaTK) (деталі)
  • Декілька уразливостей в Nuked-Klan (деталі)
  • Міжсайтовий скриптінг в Blojsom (деталі)
  • Vulnerability in the Utility Classes for IBM WebSphere Application Server (WAS) (деталі)
  • PHP remote file inclusion vulnerability in Brudaswen BrudaNews (деталі)

Європейські компанії збільшують витрати на IT-безпеку

21:47 21.07.2007

У Західній Європі неухильно росте інтерес компаній до інформаційної безпеки. Збільшується і відповідна стаття витрат у їхніх бюджетах, і ринок програмних ІБ-решений як такий. У майбутні 12 місяців витрати на ІТ-безпеку у компаніях виростуть на 5%, а ринок до 2011 р. буде зростати на 11,4% щорічно.

Відповідно до дослідження IDC, ІТ-безпека усе вище піднімається по “сходам” корпоративних пріоритетів. 56% компаній у Західній Європі мають намір збільшити витрати на ІТ як такі, і 83% вважають, що за такий же термін виростуть витрати на ІТ-безпеку. У середньому на ІТ опитані компанії витрачають біля $31,5 млн., і якщо зараз на ІБ йде приблизно 6% бюджету, то протягом найближчих 12 місяців ця стаття виросте до 11%.

Що стосується ринку програмних ІБ-рішень, то він - за підсумками 2006 р. - виріс на 19,1% (у порівнянні з 2005 р.). З 2006 по 2011 р. експерти очікують зростання на 11,4% щорічно. Відзначимо: світова статистика показує, що, в цілому, сегмент програмних ІБ-рішень зростає повільніше інших.

“Зростання у цій сфері як і раніше важливе, оскільки потреба в безпеці росте, - сказав менеджер досліджень західноєвропейського ринку програмних продуктів безпеки IDC Ерік Домейдж. - Основними факторами, що стимулюють інвестиції, є необхідність відповідності вимогам регулювальних органів, складність, уразливість технологій і оперативність нападників”.

Цікаво, що при цьому на локальних ринках, незважаючи на збільшення відповідної статті бюджету, ІБ сприймають скоріше негативно. Так, британські CIO здебільшого (68%) не бачать ніякої цінності в ІТ-безпеці, 48% вважають, що загроза сильно перебільшена, а 53% - що це необхідне зло.

По матеріалам http://www.securitylab.ru.

Нова уразливість на yandex.ru

19:35 21.07.2007

17.03.2007

У листопаді, 22.11.2006, я знайшов нову Cross-Site Scripting уразливість на http://yandex.ru - сайті відомої пошукової системи. Про що найближчим часом сповіщу адміністрацію Яндекса.

Раніше я вже писав про уразливості на Yandex та Cross-Site Scripting на Яндексі.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.07.2007

XSS:

Дана уразливість на blogs.yandex.ru вже виправлена.

Про ще одну уразливість в пошуці по блогам Яндекса я писав в записі MOSEB-07: Vulnerability at blogs.yandex.ru.

Добірка експлоітів

16:43 21.07.2007

В даній добірці експлоіти в веб додатках:

  • AT Contenator <= v1.0 (Root_To_Script) Remote File Include Exploit (деталі)
  • Lotus Domino <= R6 Webmail Remote Password Hash Dumper Exploit (деталі)
  • nabopoll 1.2 Remote Unprotected Admin Section Vulnerability (деталі)
  • MiniWebsvr <= 0.0.6 Remote Resource Consumption DoS Exploit (деталі)
  • Jupiter CMS 1.1.5 Remote File Upload Exploit (деталі)
  • Jupiter CMS 1.1.5 (Client-IP) Remote SQL Injection Exploit (деталі)
  • ZebraFeeds 1.0 (zf_path) Remote File Include Vulnerabilities (деталі)
  • XOOPS Module PopnupBlog <= 2.52 (postid) BLIND SQL Injection Exploit (деталі)
  • Exploits MediaBeez Sql Query Execution (деталі)
  • Fully Moded PHPBB2 Command Execution Exploit (деталі)

Проблеми доступу до спеціальних пристроїв у Microsoft .Net

21:47 20.07.2007

Виявлені проблеми доступу до спеціальних пристроїв у Microsoft .Net (special DOS device).

Уразливі версії: Microsoft Windows 2003 Server.

Запит типу /AUX/.aspx приводить до звертання до спеціального пристрою і може привести до вичерпання ресурсів.

  • Question Regarding IIS 6.0 / Is this a DoS??? (деталі)

Експлоіт:

  • Lame Internet Information Server 6.0 Denial Of Service (nonpermanent) (деталі)

Добірка уразливостей

17:22 20.07.2007

В даній добірці уразливості в веб додатках:

  • NUNE News Script (custom_admin_path) Remote File Include Vulnerablity (деталі)
  • Uguestbook Remote Password Disclosure Vulnerability (деталі)
  • Webulas Remote Password Disclosure Vulnerability (деталі)
  • HarikaOnline v2.0 Remote Password Disclosure Vulnerability (деталі)
  • M-Core Remote Password Disclosure Vulnerability (деталі)
  • MitiSoft Remote Password Disclosure Vulnerability (деталі)
  • EMembersPro 1.0 Remote Password Disclosure Vulnerability (деталі)
  • Vulnerability in RS Gallery2 (com_rsgallery2) for Joomla! (деталі)
  • Vulnerability in RS Gallery2 component (com_rsgallery2) for Joomla! (деталі)
  • php інклюдинг в phpunity.postcard (деталі)
  • PHP-інклюдинг в Mambo MGM (деталі)
  • Directory traversal vulnerability in httpd in Rob Landley BusyBox (деталі)
  • PHP-інклюдинг в Dokeos (деталі)
  • PHP-інклюдинг в Claroline (деталі)
  • Updated webmin packages fix XSS vulnerability (деталі)

Редиректор в WordPress

23:15 19.07.2007

Деякий час тому в WordPress були знайдені редиректори - це такий клас уразливостей, про який я писав в статті Редиректори. Зараз розповім про один з редиректорів в WP (про два його варіанти), а пізніше розповім про інший.

Redirector:

Уразливість в скрипті wp-login.php (в двох частинах коду, тому можливі два варіанта атаки).

Основний:
http://site/wp-login.php?redirect_to=http://websecurity.com.ua&action=logout
Тільки для залогінених користувачів:
http://site/wp-login.php?redirect_to=http://websecurity.com.ua

Даний редиректор знайшов mybeNi. Уразливими є всі наявні на даний час версії WordPress <= 2.2.1. Тому всі сайти на Вордпресі вразливі до даної атаки (доки не випрявлять цю уразливість).

Перша уразливість в iPhone

22:41 19.07.2007

Фахівці компанії SPI Dynamics попереджають про те, що окремі функції мобільного телефону Apple iPhone можуть являти загрозу безпеки власників апарата.

Уразливість, пов’язана із системою набору номера за допомогою спеціального автоматичного рішення, вбудованого в броузер Safari. За певних умов, зловмисник може перенаправляти виклик власника iPhone на інший телефонний номер, зробити дзвінок без дозволу користувача, заборонити можливість здійснення викликів, а також ініціювати нескінченний цикл набору номерів, вийти з який можна буде тільки шляхом перезавантаження апарата.

Організувати напад, як повідомляється на сайті SPI Dynamics, теоретично можна декількома шляхами. Зловмисники, зокрема, можуть спробувати заманити потенційну жертву на шкідливий веб-сайт. Крім того, провести напад можна і через легальний онлайновий ресурс, вразливий до XSS-атак (Cross-Site Scripting).

“Тому що ця схема може бути використана на будь-якому сайті, а її жертвою може стати будь-який власник iPhone, то дана уразливість класифікована як серйозна”, - говорить Білл Хофман, аналітик з SPI.

Компанія SPI Dynamics підкреслює, що інформація про проблему була спрямована в компанію Apple 6 липня. Власникам мобільника рекомендується не використовувати функцію набору номерів через браузер доти, доки розробники не внесуть зміни в програмну частину iPhone.

По матеріалам http://www.securitylab.ru.

P.S.

Про подібні атаки через XSS я писав в статті Використання уразливостей на локальних машинах. Лише я писав стосовно атак на локальні сервери (через браузер користувача), а в даному випадку через браузер атакується смартфон користувача.

Нова уразливість на www.habrahabr.ru

20:34 19.07.2007

03.03.2007

У листопаді, 21.11.2006, я знайшов нову Cross-Site Scripting уразливість на популярному проекті http://www.habrahabr.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Я вже писав про уразливість на www.habrahabr.ru, яку вони не виправили спочатку, після мого попередження. З часом вони врешті решт її виправили - переробили пошук по сайту і врахували даний аспект (XSS), тому в результатах пошуку XSS вже немає. Навіть окремий розділ є на сайті - Cross Site Scripting :-) . Але виправили вони не до кінця. Тому їх чекає нова уразливість.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

19.07.2007

XSS:

Дана уразливість вже виправлена.