Архів за Лютий, 2008

Добірка експлоітів

16:32 10.02.2008

В даній добірці експлоіти в веб додатках:

  • ModuleBuilder V1.0 (file) Remote File Disclosure Vulnerability (деталі)
  • phpMyConferences <= 8.0.2 Remote File Disclosure Vulnerability (деталі)
  • Ax Developer CMS 0.1.1 (index.php module) Local File Inclusion Vuln (деталі)
  • DM Guestbook <= 0.4.1 Multiple Local File Inclusion Vulnerabilities (деталі)
  • Scribe <= 0.2 Remote PHP Code Execution Vulnerability (деталі)
  • Synergiser <= 1.2 RC1 Local File Inclusion / Full Path Disclosure (деталі)
  • Firefly Media Server <= 0.2.4 Remote Denial of Service Exploit (деталі)
  • GuppY 4.6.3 (includes.inc selskin) Remote File Inclusion Vulnerability (деталі)
  • scWiki 1.0 Beta 2 (common.php pathdot) Remote File Inclusion Vuln (деталі)
  • Exploits Dayfox Blog 4 remote code execution (деталі)

Уразливості на images.search.yahoo.com

23:58 09.02.2008

У липні, 08.07.2007, я знайшов Cross-Site Scripting та Content Spoofing уразливості в пошуковій системі Yahoo, в пошуці по зображенням http://images.search.yahoo.com. Про що найближчим часом сповіщу адміністрацію системи.

XSS (Remote XSS/HTML Include):

Remote XSS Include та Remote HTML Include - це різновид XSS уразливостей, про який я розповідав раніше.

Content Spoofing:

Дані уразливості подібні до уразливостей в пошуці Гугла по зображенням, про які я писав в записі MOSEB-15: Vulnerabilities at images.google.com.

XSS у flash та протидія їм

22:39 09.02.2008

Як я писав раніше, були виявлені численні уразливості в Adobe Flash Player. І як написав з цього приводу RSnake у своєму записі Flash XSS And Remediation Steps, він отримав листа від Adobe, з рекомендаціями для протидії новим уразливостям у флеш плеєрі.

Компанія Adobe випустила оновлену версію флеш плеєра, а також випустила бюлетень, в якому описується вирішення частини зі знайдених в другій половині 2007 року уразливостей. На початку 2008 вони планують випустити оновлення для вирішення іншої частини дір в флеш плеєрі.

Також Adobe радить флеш розробникам дотримуватися рекомендацій, що подані у розробленому компанією посібнику Creating more secure SWF web applications.

Вийшов Mozilla Firefox 2.0.0.12

19:46 09.02.2008

Вийшла нова версія Mozilla Firefox 2.0.0.12, що містить виправлення для покращення безпеки та стабільності. В даному релізі виправлені ряд уразливостей та покращена стабільність роботи браузера.

Були виправлені наступні уразливості:

  1. Web forgery overwrite with div overlay
  2. URL token stealing via stylesheet redirect
  3. Mishandling of locally-saved plain text files
  4. File action dialog tampering
  5. Web browsing history and forward navigation stealing
  6. Directory traversal via chrome: URI
  7. Stored password corruption
  8. Privilege escalation, XSS, Remote Code Execution
  9. Multiple file input focus stealing vulnerabilities
  10. Crashes with evidence of memory corruption

Користувачам Firefox рекомендується оновити браузер до останньої версії.

  • Firefox 2.0.0.12 security and stability update now available for download (деталі)

Добірка уразливостей

16:11 09.02.2008

В даній добірці уразливості в веб додатках:

  • Vulnerability in Peanut Knowledge Base (PeanutKB) (деталі)
  • Firebird: Buffer overflow (деталі)
  • Citrix Access Gateway session ID disclosure issue (деталі)
  • Blind Sql-Injection in Joomla 1.5 RC3 (деталі)
  • Mambo/Joomla Component rsgallery <= 2.0 beta 5 (catid) Remote SQL Injection Vulnerability (деталі)
  • RFI and Multiple XSS in PhpMyChat (деталі)
  • Snitz2000 SQL Injection: A user can gain admin level (деталі)
  • PHP remote file inclusion vulnerability in CS-Cart 1.3.3 (деталі)
  • Cross-site scripting vulnerability in Movable Type (MT) 3.33 (деталі)
  • Міжсайтовий скриптінг в Mini Web Shop (деталі)
  • Уразливість при обробці сесій в CA Portal Technology (деталі)
  • PHP remote file inclusion vulnerability in Jshop Server 1.3 (деталі)
  • Security Vulnerability in Processing GIF Images in the Java Runtime Environment May Allow an Untrusted Applet to Elevate Privileges (деталі)
  • KGB <= 1.9 (sesskglogadmin.php) Local File Include Exploit (деталі)
  • Розкриття паролів в Ozeki HTTP-SMS Gateway (деталі)

Уразливість в WordPress MU

23:52 08.02.2008

В WordPress MU версії до 1.3.2 включно виявлена уразливість, що дозволяє виконати PHP код. До якої був написаний експлоіт.

  • Wordpress MU < 1.3.2 active_plugins option Code Execution Exploit (деталі)

Дана уразливість пов’язана з опцією active_plugins. Експоїт перезаписує опцію active_plugins движка і використовує її для виконання довільного PHP коду.

Виявлена нова масова “веб-інфекція”

22:41 08.02.2008

ScanSafe попереджає про нову “мережу” інфікованих сайтів. Мері Лендсмен є дослідником ІБ і працює в компанії ScanSafe, що здійснює контроль за веб-серфінгом співробітників великих компаній, і інформує про поширення шкідливого ПЗ в Мережі. Коли користувач відвідує сайт, що позначений як інфікований, то сервіс автоматично блокує завантаження сайта в браузері користувача. Компанія сканує потік 7 млрд. веб-запитів на місяць.

Протягом чотирьох днів (з 8 по 11 січня), 15% блокованих запитів надходили на кілька сотень сайтів, що цілком легальні і, як передбачається, були скомпрометовані нападниками. Лендсмен зробила деякі дослідження і виявила, що цей інцидент відрізняється від усіх попередніх.

На інфікованих сайтах розміщуються шкідливі програми, що можуть “заразити” ПК відвідувачів. У більшості випадків хакери не можуть одержати високий ступінь контролю над взломаними сайтами, щоб перенаправляти користувачів на інші, контрольовані зловмисниками, сервера.

Поки Лендсмен та інші дослідники не знайшли яких-небудь видимих зв’язків між зараженими сайтами. Деякі сайти базуються у Великобританії, а деякі в Індії, Бразилії й інших країнах. Вони не використовують той самий веб-хостінг, і, хоча більшість використовуваного веб-ПЗ - Apache, версії значно відрізняються одна від одної, а це значить, що факт застосування Apache не робить його привабливим для експлуатації уразливостей. Спалах нової “веб-інфекції” збігся з іншим масовим зараженням сайтів.

На заражених сайтах працюють скрипти, що мають динамічні імена (тобто при повторному відвідуванні сайта користувач побачить інше ім’я скрипта). Сам шкідливий скрипт шукає різні уразливості в ОС і, коли знаходить, скачує файл .mov з dedicated.abac.net. Потім запит перенаправляється на bds.invitations.fr - переходячи по цій лінці, користувач “встановлює” на свій ПК бекдор.

По матеріалам http://safe.cnews.ru.

Уразливість на www.radiomayak.ru

20:15 08.02.2008

09.09.2007

У березні, 01.03.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.radiomayak.ru (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.02.2008

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

17:37 08.02.2008

В даній добірці експлоіти в веб додатках:

  • Oracle 10g/11g SYS.LT.FINDRICSET Local SQL Injection Exploit (деталі)
  • Sige 0.1 sige_init.php Remote File Inclusion Vulnerability (деталі)
  • FireConfig 0.5 (dl.php file) Remote File Disclosure Vulnerability (деталі)
  • ProfileCMS 1.0 Remote File Upload Vulnerability Shell Upload Exploit (деталі)
  • MySpace Resource Script (MSRS) 1.21 RFI Vulnerability (деталі)
  • phpFaber URLInn 2.0.5 (dir_ws) Remote File Inclusion Vulnerability (деталі)
  • miniBB 2.1 (table) Remote SQL Injection Vulnerability (деталі)
  • PHP-AGTC membership system 1.1a Remote Add Admin Exploit (деталі)
  • ISPworker 1.21 download.php Remote File Disclosure Vulnerability (деталі)
  • Particle Blogger All Version Post.PHP (PostID) Remote SQL Injection Exploit (деталі)

Вийшов WordPress 2.3.3

22:46 07.02.2008

Два дні тому, 05.02.2008, вийшла нова версія WordPress 2.3.3 - оновлення для гілки WP 2.3.x.

WordPress 2.3.3 це секюріті випуск для 2.3 серії. В даній версії була виправлена уразливість в реалізації XML-RPC. Дана уразливість дозволяє будь-якому зареєстрованому користувачу редагувати пости будь-яких інших користувачів на сайті.

На доданок до виправлення цієї дірки в версії 2.3.3 також виправлено декілька невеликих багів.