Архів за Серпень, 2007

Віддалене керування ізольованими системами

21:33 19.08.2007

На bugtraq була опублікована цікава стаття “Віддалене керування ізольованими системами”. В ній розповідається про вирішення задачі віддаленого керуваннями комп’ютером.

Подібні задачі періодично виникають перед адміністраторами, наприклад, коли потрібно отримати можливість виконати деякі команди на робочому ПК, знаходячись при цьому дома. У випадку коли використання стандартних засобів ОС для віддаленого доступу неможливе, як і використання спеціалізованих програм (PC Anywhere, RAdmin та інших), можна розробити власний додаток.

Причому додаток веб орієнтований, що дозволить обійти різні обмеження (в тому числі фаєрвола). В статті пропонується рішення даної задачі та наводиться вихідний код програми (серверної та клієнтської частини) для віддаленого керування комп’ютером.

  • Удаленное управление изолированными системами (деталі)

Виявлено дві нові уразливості Firefox

19:16 19.08.2007

У свій час між виходом Firefox 2.0.0.5 і 2.0.0.6 пройшло менше півмісяця через виявлення нової критичної уразливості. Цього разу після появи оновлення 2.0.0.5 наступній версії браузера, схоже, також не прийдеться довго чекати. Нещодавно була привселюдно розкрита нова уразливість, що дозволяє запускати на комп’ютері жертви будь-які програми.

Друга уразливість також дозволяє віддалено запускати на комп’ютері користувача будь-яке ПЗ. Однак фахівці не виявляють особливого занепокоєння з приводу виявлених уразливостей і вважають, що вони не представляють критичної небезпеки. Керівник відділу безпеки Mozilla Уіндоу Снайдер повідомила про проведення перевірки уразливостей і початку робіт з їхнього усунення.

Обробка URL уже не перший раз стає головним болем для Mozilla. Раніше цей компонент став причиною суперечок між Mozilla та Microsoft. Нагадаю, нещодавно була виявлена “парна” уразливість, що працювала тільки при наявності IE 7 і Firefox 2. Через IE відбувалося завантаження шкідливого коду, спрямованого на запуск і використання в Firefox. Microsoft дотепер відмовляється визнавати яку-небудь провину свого браузера і випускати для нього патч.

По матеріалам http://www.secblog.info.

Добірка уразливостей

16:27 19.08.2007

В даній добірці уразливості в веб додатках:

  • Oracle Releases Patches for Multiple Vulnerabilities (деталі)
  • Downgrading the Oracle native authentication (деталі)
  • PHP-Nuke “cat” Old Articles Block SQL Injection (деталі)
  • Linux ftpd ls privilege escalation (Debian linux-ftpd) (деталі)
  • Drupal Acidfree Module “node titles” SQL Injection Vulnerability (деталі)
  • FreeWebShop.org “lang_file” File Inclusion Vulnerability (деталі)
  • MyBB Cross-Site Scripting (деталі)
  • phpBB News Defilante Horizontale <= 4.1.1 Remote Include Exploit (деталі)
  • PHP remote file inclusion vulnerability in Open Tibia Server Content Management System (OTSCMS) (деталі)
  • MiniHttpServer Web Forum & File Sharing Server 4.0 Add User Exploit (деталі)
  • Переповнення буфера в веб сервері NaviCOPA (деталі)
  • PHP-інклюдинг в системі управління змістом WEB//NEWS (деталі)
  • Discuz! 5.0.0 GBK SQL Injection / Admin Credentials Disclosure Exploit (деталі)
  • Multiple SQL injection vulnerabilities in LedgerSMB (LSMB) (деталі)
  • PHP remote file inclusion vulnerability in ArticleBeach Script (деталі)

XSS уразливість в Google Apps

23:39 18.08.2007

Учора RSnake знайшов Cross-Site Scripting уразливість в Google Apps. Про що він повідомив у своєму записі XSS Hole In Google Apps Is “Expected Behavior”.

Як він повідомив, Гугл несерйозно віднісся до його листа, і проігнорував дану уразливість, заявивши, що “це не баг, а фіча” (з подібним відношенням до безпеки мені іноді доводилось зтикатися). Тому він вирішив зробити full disclosure і опублікував детальну інформацію про дірку.

XSS:

В своєму записі RSnake привів текст відповіді команди Гугла, які несерйозно віднеслися до попередження про дану уразливість. До речі, в коментарях до цього запису, Erwin опублікував текст відповіді на його листа, коли він повідомив про XSS дірку в Blogspot. Так там взагалі гумор :D , Гугл просто зажигає з такими відповідями (в стилі “це не баг, а фіча”). З подібними відповідями Гугла, у них є реальні проблеми з безпекою.

Я вже писав про те, що Гугл мляво відреагував на уразливості опубліковані мною в Month of Search Engines Bugs. Лише з часом, вони спромоглися виправити одну з трьох уразливостей.

DoS проти Microsoft Internet Information Server

21:42 18.08.2007

Виявлена можливість проведення DoS атаки проти Microsoft Internet Information Server.

Уразливі продукти: Internet Information Server 5.0, Windows XP, Internet Information Server 5.1, Internet Information Server 6.0.

Запит типу http://www.example.сom/_vti_bin/.dll/*\~0 для каталогів, у яких дозволене виконання CGI, приводить до відмови сервера і потенційно дозволяє виконання коду.

  • Microsoft Security Bulletin MS07-041 - Important Vulnerability in Microsoft Internet Information Services Could Allow Remote Code Execution (деталі)
  • Microsoft IIS Remote DoS .DLL Url exploit (деталі)
  • Microsoft IIS Remote Denial of Service (DoS) .DLL Url exploit (деталі)

Уразливість на zarplata.ua

19:26 18.08.2007

31.03.2007

У листопаді, 30.11.2006, я знайшов Cross-Site Scripting уразливість на проекті http://zarplata.ua - всеукраїнській системі пошуку вакансій в Інтернеті. Про що найближчим часом сповіщу адміністрацію проекту.

Відносно сайтів про пошук роботи я згадую регулярно. Останній раз я писав про уразливості на job.uaportal.com.

Детальна інформація про уразливість з’явиться пізніше.

18.08.2007

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

16:11 18.08.2007

В даній добірці експлоіти в веб додатках:

  • Company WebSite Builder PRO 1.9.8 (INCLUDE_PATH) RFI Vulnerability (деталі)
  • WebLog (index.php file) Remote File Disclosure Vulnerability (деталі)
  • Woltab Burning Board 2.x (usergroups.php) Remote SQL Injection Exploit (деталі)
  • WarFTP 1.65 (USER) Remote Buffer Overflow SEH Overflow Exploit (деталі)
  • Orion-Blog 2.0 (AdminBlogNewsEdit.asp) Remote Auth Bypass Vuln (деталі)
  • WBBlog (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • Creative Guestbook 1.0 Multiple Remote Vulnerabilities (деталі)
  • CcMail 1.0.1 (update.php functions_dir) Remote File Inclusion Exploit (деталі)
  • Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability (деталі)
  • Remote Oracle dbms_export_extension exploit (деталі)

XSS в темі Sirius 1.0 для WordPress

23:40 17.08.2007

Нещодавно, 12.08.2007, я виявив XSS уразливість в темі Sirius 1.0 для WordPress.

Раніше я вже писав про Cross-Site Scripting дірку в темі WordPress Classic 1.5. Дана уразливість пов’язана з недостатньою фільтрацією змінної PHP_SELF.

XSS:

http://site/index.php/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Про уразливість я повідомлю розробнику теми Sirius найближчим часом.

Експлоіти для PHP №7

21:11 17.08.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в розширенні win32service для PHP 5.x, в функції msql_connect та в функції make_http_soap_request в PHP версії до 5.2.2.

  • PHP 5.x (win32service) Local Safe Mode Bypass Exploit (деталі)
  • PHP mSQL (msql_connect) Local Buffer Overflow PoC (деталі)
  • Buffer overflow in make_http_soap_request function in PHP before 5.2.2 (деталі)

Через браузер IE можна виконати довільний код у Firefox

19:36 17.08.2007

Деякий час тому, була виявлена цікава уразливість в IE, що дозволяла виконати довільний код у Firefox. Mozilla вже випустила оновлення для Firefox (в версії 2.0.0.5), що випривило дану уразливість. Але цікавий сам факт, що через дірку в одному браузері, експлуатується дірка в іншому :-) . До того ж, Microsoft зі своєї сторони відмовилася виправляти дану дірку, мовлял це проблеми Фаєрфокса, що через дірку в IE експлуатується дірка в FF (ця дірка стала таким собі неприємним сюрпризом для FF). Тому виправити “дірку в IE” все ж прийшлось Мозілі в FF.

Як повідомляє www.secblog.info, експерти з питань комп’ютерної безпеки з датської компанії Secunia попереджають про виявлення небезпечної уразливості в браузері Firefox останніх версій.

Проблема, як повідомляється, пов’язана з методом обробки універсальних ідентифікаторів ресурсу (Uniform Resource Identifier, URI). Справа в тім, що Firefox при інсталяції автоматично прописує в реєстрі операційної системи Windows оброблювач URI виду “firefoxurl://”. Це дозволяє зловмисникам за допомогою сформованої спеціальним чином веб-сторінки виконати довільний шкідливий код без відому користувача.

Для організації нападу необхідно, щоб на комп’ютері поряд з Firefox був інстальований браузер Internet Explorer. У цьому випадку за допомогою шкідливого веб-сайта зловмисник може задіяти оброблювач URI і змусити Internet Explorer запустити Firefox з наступним виконанням довільного JavaScript-кода.

За даними Secunia, проблема торкається версії Firefox 2.0 і вище при використанні браузера на цілком пропатченных комп’ютерах з Windows ХР із другим сервіс-паком. Ситуація погіршується тим, що браузер Internet Explorer, необхідний для організації атаки, встановлений на багатьох комп’ютерах з Firefox, оскільки постачається разом з Windows.

Співтовариство Mozilla.org підтвердило факт наявності проблеми і пообіцяло усунути її у версії браузера Firefox з індексом 2.0.0.5. Тим часом, в Інтернеті вже з’явився приклад шкідливого коду, що дозволяє задіяти уразливість. Утім, практичних випадків експлуатації діри поки зафіксовано не було.