Архів за Серпень, 2007

Pwnie Awards - нагорода хакерам

21:49 08.08.2007

Напочатку місяця, 01.08.2007, пройшла церемонія Pwnie Awards. Про котру я дізнався від pdp, який був номінований на цю нагороду для хакерів ;-) . Про що він написав в своєму записі Congratulation! You’ve been nominated for a Pwnie Award. Він був номінований в категорії Mass 0wnage, з чим я його поздоровляю.

The Pwnie Awards - це щорічна церемонія вручення нагород за досягнення або помилки серед секюріті дослідників та всієї секюріті спільноти.

Цьогорічні переможці в усіх категоріях Pwnie Awards.

Pwnie for Best Server-Side Bug:

  • Solaris in.telnetd remote root exploit (Kingcope)

Pwnie for Best Client-Side Bug:

  • Unhandled exception filter chaining vulnerability (skape & skywing)

Pwnie for Mass 0wnage:

  • WMF SetAbortProc remote code execution (anonymous)

Pwnie for Most Innovative Research:

  • Temporal Return Addresses (skape)

Pwnie for Lamest Vendor Response:

  • OpenBSD IPv6 mbuf kernel buffer overflow (OpenBSD team)

Pwnie for Most Overhyped Bug:

  • MacBook Wi-Fi Vulnerabilities (David Maynor)

Pwnie for Best Song:

  • Symantec Revolution (Symantec)

Численні уразливості в Mozilla Firefox

18:35 08.08.2007

Виявлені численні уразливості в Firefox. Уразливі версії: Mozilla Firefox версії до 2.0.0.5.

Знайдені уразливості дозволяють віддаленому користувачу виконати XSS напад, спуфінг атаку, викликати відмову в обслуговуванні та скомпрометувати цільову систему.

1. Різні помилки в браузері можуть дозволити зловмиснику викликати пошкодження пам’яті і виконати довільний код на цільовій системі.
2. Різні помилки в механізмі Javascript можуть дозволити зловмиснику викликати пошкодження пам’яті і виконати довільний код на цільовій системі.
3. Уразливість існує через помилку в методах “addEventListener” і “setTimeout”, що дозволяє віддаленому користувачу впровадити довільний сценарій і виконати його в контексті безпеки іншого сайта.
4. Уразливість існує через помилку, що дозволяє міждоменне виконання сценаріїв у під-фреймі іншого веб сайта за допомогою виклику “[window].frames[index].document.open()”.
5. Уразливість існує через помилку, що дозволяє зовнішнім елементам викликати оброблювач подій і виконати довільний код на системі з привілеями chrome.
6. Уразливість існує через помилку при обробці “XPCNativeWrapper”. Віддалений користувач може виконати довільний код на цільовій системі.

  • Множественные уязвимости в Mozilla Firefox (деталі)

Добірка експлоітів

16:41 08.08.2007

В даній добірці експлоіти в веб додатках:

  • 3Com TFTP Service <= 2.0.1 (Long Transporting Mode) Exploit (perl) (деталі)
  • Rigter Portal System (RPS) 6.2 Remote Blind SQL Injection Exploit (деталі)
  • AJ Classifieds 1.0 (postingdetails.php) Remote SQL Injection Exploit (деталі)
  • AJDating 1.0 (view_profile.php) Remote SQL Injection Exploit (деталі)
  • AJ Auction Pro All Versions (subcat.php) Remote SQL Injection Exploit (деталі)
  • RRDBrowse <= 1.6 Remote Arbitrary File Disclosure Vulnerability (деталі)
  • Links Management Application 1.0 (lcnt) Remote SQL Injection Exploit (деталі)
  • Konqueror 3.5.5 (JavaScript Read of FTP Iframe) DoS Exploit (деталі)
  • PHP-Nuke Module PostGuestbook 0.6.1 (tpl_pgb_moddir) RFI Vulnerability (деталі)
  • Remote Oracle KUPV$FT.ATTACH_JOB exploit (10g) (деталі)

Cross-Site Scripting в темі Blue Memories для WordPress

23:33 07.08.2007

Виявлена XSS уразливість в темі Blue Memories для WordPress. Уразлива версія Blue Memories Theme 1.5.

Раніше я вже писав про Cross-Site Scripting в шаблонах до WordPress.

Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в WordPress Blue Memories Theme (деталі)

Експлоіти для Apache

21:18 07.08.2007

Пропоную вашій увазі добірку експлоітів для веб сервера Apache.

Дані експлоіти для уразливостей в Apache версій 1.3.x, 2.0.x та 2.2.x. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache 1.3.33/1.3.34 CGI TTY Local Root Exploit (Debian Stable) (деталі)
  • Apache Mod_Rewrite Off-by-one Remote Overflow Exploit (win32) (деталі)
  • Apache 2.0.58 mod_rewrite Remote Overflow Exploit (win2k3) (деталі)

Популярні сайти використовують для DoS атак

19:44 07.08.2007

Фахівці з питань комп’ютерної безпеки з компанії Prolexic попереджають про те, що кіберзлочинці освоїли нову техніку організації DoS-атак.

Нещодавно співробітники Політехнічного інституту в Брукліні (Нью-Йорк) показали, що провести DoS-атаку можна і через пірінгову мережу. Для цього досить розмістити в базі даних Р2Р-мережі фальшиву інформацію, що вказує на сервер-мішень. У цьому випадку користувачі, що намагаються завантажити фальшивий файл, будуть звертатися на сервер, що атакується хакерами, закидаючи його запитами. Як тепер повідомляє ВВС із посиланням на дослідження Prolexic, кіберзлочинці освоїли ще один спосіб організації DoS-атак. Нова техніка заснована на експлуатації високої популярності окремих веб-ресурсів. Зловмисники, знайшовши недостатньо добре захищений сайт із високою відвідуваністю, впроваджують в нього спеціальний код на JavaScript, що перенаправляє запити відвідувачів на сервер-мішень. Використовуючи декілька таких захоплених сайтів, теоретично можна провести досить інтенсивну DoS-атаку.

Експерти Prolexic відзначають, що DoS-атакам, котрі проводяться через файлообмінні мережі чи популярні онлайнові ресурси, набагато складніше запобігти, ніж традиційним атакам з залученням бот-мереж. За даними Prolexic, у травні нинішнього року невідомі зловмисники організували одну із самих великих за останнім час DoS-атак, у ході якої запити на сервер-мішень генерували користувачі популярної Р2Р-мережі.

По матеріалам http://www.xakep.ru.

P.S.

Використання популярних сайтів для DoS-атак - це не нова техніка, але зараз вона набирає поширення. При проведенні подібних атак використовується CSRF для виконання DoS атаки. Причому для цього можна використовувати як уразливості на популярному сайті (зокрема XSS), так і офіційні можливості сайта.

Добірка уразливостей

17:51 07.08.2007

В даній добірці уразливості в веб додатках:

  • vulnerability script indexu all versions (деталі)
  • SmE FileMailer 1.21 Remote Sql Injextion Exploit (деталі)
  • dt_guestbook version 1.0f XSS vulnerability (деталі)
  • PHPATM Remote Password Disclosure Vulnerablity (деталі)
  • liens_dynamiques xss and admin authentification (деталі)
  • Jax Petition Book (languagepack) Remote File Include Vulnerabilities (деталі)
  • Re: Jax Petition Book (languagepack) Remote File Include Vulnerabilities (деталі)
  • Уразливість розіменування нульового вказівника в DB2 Universal Database (деталі)
  • PHP remote file inclusion vulnerability in Compteur 2 (деталі)
  • Cross-site scripting (XSS) vulnerability in MysqlDumper 1.21 (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (деталі)
  • Міжсайтовий скриптінг в BizDirectory (деталі)
  • Численні уразливості в Neon WebMail for Java (деталі)
  • PHP remote file inclusion vulnerability in n@board (деталі)
  • Міжсайтовий скриптінг в DotNetNuke (деталі)

Вийшли нові версії WordPress: 2.2.2 та 2.0.11

22:38 06.08.2007

Вчора, 05.08.2007, вийшли нові версії WordPress: 2.2.2 та 2.0.11 (відповідно для гілок WP 2.2.x та 2.0.x).

Дані версії є секюріті та багфікс оновленнями для гілок 2.2 та 2.0 WordPress. І вони рекомендовані для всіх користувачів Вордпреса.

В цих релізах виправлено декілька уразливостей (XSS і SQL Injection) та деякі баги. Зокрема виправлені наступні уразливості:

  • Unescaped attribute (REQUEST_URI) в стандартній темі движка (для 2.0.11).
  • Wordpress link-import.php Cross-Site Scripting (XSS) Vulnerability.
  • Wordpress options.php SQL Injection Vulnerability.
  • Sql injection blind fishing exploit.
  • Wordpress uploads.php Cross-Site Scripting Vulnerability.

Уразливості на kmr.gov.ua

19:22 06.08.2007

19.03.2007

Стосовно сайтів державних установ раніше я писав про уразливість на kmv.gov.ua - сайті Київської Мiської Державної Адмiнiстрацiї. Зараз настала черга сайта ще однієї державної установи Києва.

У листопаді, 27.11.2006, я знайшов Cross-Site Scripting уразливості на http://kmr.gov.ua - сайті Київської Мiської Ради. Про що найближчим часом сповіщу адміністрацію сайта.

Проблеми з безпекою на державних сайтах - це звичне явище в Уанеті, як показує мій досвід. Державним установам варто більше слідкувати за безпекою своїх сайтів.

Детальна інформація про уразливості з’явиться пізніше.

06.08.2007

XSS:

http://kmr.gov.ua

http://mail.kmr.gov.ua

Дані уразливості досі не виправлені. Що дуже не серйозно для Київської Мiської Ради.

Добірка експлоітів

16:31 06.08.2007

В даній добірці експлоіти в веб додатках:

  • XM Easy Personal FTP Server 5.30 (ABOR) Format String DoS Exploit (деталі)
  • vBulletin <= 3.6.4 (inlinemod.php postids) Remote SQL Injection Exploit (деталі)
  • webSPELL <= 4.01.02 Multiple Remote SQL Injection Exploit (деталі)
  • Netrek 2.12.0 pmessage2() Remote Limited Format String Exploit (деталі)
  • Mani Stats Reader <= 1.2 (ipath) Remote File Include Vulnerability (деталі)
  • WebMod 0.48 (Content-Length) Remote Buffer Overflow Exploit PoC (деталі)
  • webSPELL <= 4.01.02 Remote PHP Code Execution Exploit (деталі)
  • Oracle 9i/10g DBMS_EXPORT_EXTENSION SQL Injection Exploit v2 (деталі)
  • News-Letterman 1.1 (eintrag.php sqllog) Remote File Include Exploit (деталі)
  • HTTP SERVER (httpsv1.6.2) 404 Denial of Service (деталі)