Архів за Квітень, 2008

Insufficient Authorization уразливість в WordPress 2.5

23:54 26.04.2008

Учора, 25.04.2008, була оприлюднена Insufficient Authorization уразливість в WordPress 2.5. Деталі уразливості поки не повідомляються, але вона доволі серйозна, тому що дозволяє отримати доступ в адмінський акаунт. Тому розробники WP випустили нову версію системи.

Віддалений користувач, що має можливість зареєструватися в системі зі спеціальним логіном, може згенерувати кукіс авторизації для будь-яких інших акаунтів (в тому числі й адмінських).

Вразлива версія WordPress 2.5. Дана уразливість виправлена в WordPress 2.5.1.

P.S.

Опублікував лінку на детальну інформацію про Cookie Integrity Protection Vulnerability в Wordpress 2.5.

Розвиток веб безпеки в 2008 році

22:45 26.04.2008

Після оприлюднення результатів розвитку веб безпеки в 2007 році, надам свої прогнози на новий рік. Але спочатку зроблю огляд тих прогнозів, що я давав на 2007 рік.

На початку минулого року я зробив декілька прогнозів стосовно розвитку галузі веб безпеки в минулому році. Це був мій перший досвід прогнозування (розвитку галузі) :-) , тому оціню наскільки справдилися мої попередні прогнози.

  1. Уразливості XSS в минулому році ще більш поширилися (вони були найпоширенішими уразливостями веб додатків). Хоча такий тип як UXSS в PDF не поширився так, як я очікував, але в цілому різні типи XSS були дуже поширеними в 2007 році.
  2. Фішинг став ще більш розповсюдженим і наніс великі збітки. Кількість фішерських технік також зросла в минулому році (що й призвело до більшого поширення фішингу).
  3. Кількість веб вірусів та хробаків збільшилася.
  4. Кількість Ajax уразливостей не дуже зросла, але атаки пов’язані з використанням Ajax були поширеними, особливо за рахунок веб вірусів.
  5. Зросла хакерська активність (зокрема в Уанеті зростання на 240%).

Прогноз розвитку галузі веб безпеки в 2008 році.

  1. Уразливості XSS будуть поширюватися й надалі.
  2. Фішинг стане ще більш поширеним та з’являться нові техніки фішерських атак.
  3. Insufficient Anti-automation уразливості стануть більш поширеними.
  4. Збільшиться кількість і різноманітність веб вірусів та хробаків.
  5. Зросте кількість заражених вірусами веб сторінок.
  6. Збільшаться атаки на соціальні мережі.
  7. Продовжиться подальше зростання хакерської активності.

Автоматизація атак на основі аналізу патчів

19:15 26.04.2008

Дослідники з Берклі, Піттсбургського університету й університету Карнегі-Меллона опублікували роботу, присвячену автоматизації підготовки атак на основі зіставлення вихідної і виправленої версії програмного коду. Оскільки в більшості випадків виправлення уразливості зводиться до додавання додаткових умов перевірки вхідних даних, можна не забивати собі голову аналізом коду, а просто відстежити, які саме умови раніш не виконувалися, причому процес цей цілком автоматизується.

У роботі приводяться приклади успішних створень експлоітів для п’яти патчів продуктів Microsoft, при підготовці яких використовувався статичний (аналіз коду), динамічний (аналіз виконання) і комбінований підходи.

По матеріалам http://bugtraq.ru.

Добірка уразливостей

16:22 26.04.2008

В даній добірці уразливості в веб додатках:

  • SQLiteManager v1.2.0 Multiple Vulnerabilities (деталі)
  • sitex multiple vulnerabilities (деталі)
  • PHP remote file inclusion vulnerability in STWC-Counter (деталі)
  • Advanced Guestbook version 2.4.2 Directory Traversal Vulnerability (деталі)
  • Advanced Guestbook version 2.4.2 Multiple XSS Attack Vulnerabilities (деталі)
  • PHP-інклюдинг в PhpSherpa (деталі)
  • ProFTPD 1.3.0/1.3.0a (mod_ctrls support) Local Buffer Overflow Exploit 2 (деталі)
  • Vulnerability in IBM DB2 (деталі)
  • Arbitrary code execution vulnerability in IBM DB2 (деталі)
  • SQL-ін’єкція в PHP-Nuke (деталі)

Переповнення буфера в Perl

22:34 25.04.2008

Виявлено переповнення буфера в Perl.

Уразливі версії: Perl 5.8.

Переповнення буфера динамічної пам’яті при розборі регулярних виражень.

Уразливості на video.bigmir.net

19:49 25.04.2008

09.01.2008

У червні, 09.06.2007, я знайшов Cross-Site Scripting уразливості на проекті http://video.bigmir.net. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

25.04.2008

XSS:

Дані уразливості вже виправлені. Причому виправлені за рахунок використання IPS (метод XSS атаки з обходом IPS, про який я повідомив bigmir, також вже виправлений).

Добірка експлоітів

16:26 25.04.2008

В даній добірці експлоіти в веб додатках:

  • Mambo Component jokes 1.0 (cat) SQL Injection Vulnerability (деталі)
  • Mambo Component Recipes 1.00 (id) Remote SQL Injection Vulnerability (деталі)
  • Coppermine Photo Gallery 1.4.14 Remote Command Execution Exploit (деталі)
  • Joomla Component ChronoForms 2.3.5 RFI Vulnerabilities (деталі)
  • sflog! 0.96 Remote File Disclosure Vulnerabilities (деталі)
  • Mindmeld 1.2.0.10 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • PHP Links <= 1.3 smarty.php Remote File Inclusion Vulnerability (деталі)
  • PHP Links <= 1.3 (vote.php id) Remote SQL Injection Vulnerability (деталі)
  • LightBlog 9.5 cp_upload_image.php Remote File Upload Vulnerability (деталі)
  • RunCms <= 1.5.2 /class/debug/debug_show.php sql injection / credentials disclosure exploit (деталі)

Recursive File Include - new face of DoS attacks

22:55 24.04.2008

This is English version of my Recursive File Include article.

From various vulnerabilities of web applications there is a class Denial of Service. And at the sites in Internet we can see DoS vulnerabilities quite often (I wrote about such ones many times at my site). As opposed to DDoS attacks (when resource is overloaded by large amount of requests), DoS attacks represent attacks to vulnerable web applications, which with corresponding conditions can lead to server overload, up to its full denial of service. I.e. web applications with DoS vulnerabilities are attacking.

I’ll tell you about new form of Denial of Service vulnerabilities, which I found 03.10.2007 (I saw such holes earlier, but just at October 2007 I begun to research them in detail). It is Recursive File Include, which I referred to the subclass of the class Denial of Service in vulnerability classification.

Recursive File Include - it’s Local file include vulnerability, which is using for making DoS attack. I.e. it is local inclusion of the files (scripts), which leads to DoS attack due to recursion, when files are infinitely including.

For PHP applications the attack with using of this vulnerability will have the next look:

http://site/page.php?include=page.php

As you can see from example, web application is including itself (if manually set the call of the file with name of main web application). To make recursive inclusion possible it is needed that parameter with name of included file (in this case it’s parameter “include”) automatically pass to all following included web applications. Due to infinitely recursive including this request will lead to server overload.

Examples of DoS vulnerabilities via Recursive File Include (which I found 03.10.2007).

DoS:

1. http://www.paulscomputerservice.net/index.php?body=index.php

This vulnerability doesn’t work already (it worked in October, but two days ago, when I wrote about it and other vulnerabilities at www.paulscomputerservice.net, it was fixed already). But nevertheless it is nice example of such type of vulnerabilities.

2. http://reloader.net.ru/index.php?path=index.php

3. http://www.vc-link.net/index.php?inc=index

Hole at www.vc-link.net I found as far back at 2006, but not attended too much at it. Until in October 2007 I remembered about it, when I was conducting this research.

Recursive File Include can be in PHP (Recursive PHP Include), and in other languages (for example in ASP). But, as showed my researches, recursion automatically works only in PHP applications (full recursive file inclusion). But nevertheless with special way it’s possible to conduct Recursive File Include attacks and in other languages, particularly in ASP. Recursive PHP Include, Recursive ASP Include and other recursive inclusions are variety of Recursive File Include vulnerability.

This vulnerability represent a danger to web sites, so developers of web applications need to not allow such vulnerabilities and more attend to security of their applications.

Recursive File Include - нове обличчя DoS атак

21:30 24.04.2008

Серед різноманітних уразливостей веб додатків є клас Denial of Service. І на сайтах в Інтернеті нерідко можна зустріти DoS уразливості (про подібні я багато разів згадував в себе на сайті). На відміну від DDoS атак (коли ресурс перенавантажується великою кількістю запитів), DoS атаки представляють собою атаки на уразливі веб додатки, що при відповідних умовах можуть призвести до перенавантаження сервера, аж до його повної відмови в обслуговуванні. Тобто атакуються веб додатки, що мають DoS уразливості.

Розповім вам про новий вид Denial of Service уразливостей, що я виявив 03.10.2007 (подібні дірки я зустрічав і раніше, але саме в жовтні 2007 року я взявся за детальне їх дослідження). Це Recursive File Include, що я відніс як підклас класу Denial of Service в класифікації уразливостей.

Recursive File Include - це Local file include уразливість, що використовується для проведення DoS атаки. Тобто це локальне включення файлів (скриптів), що призводить до DoS атаки за рахунок рекурсії, коли файли інклюдяться нескінченно.

Для PHP додатків атака з використанням даної уразливості буде мати наступний вигляд:

http://site/page.php?include=page.php

Як видно з прикладу, веб додаток підключає сам себе (якщо власноруч задати виклик файла з іменем основного веб додатку). Щоб відбулося рекурсивне включення потрібно, щоб параметр з іменем підключаємого файла (в даному випадку це параметр “include”) автоматично передавався усім наступним підключеним веб додаткам. За рахунок нескінченного рекурсивного включення даний запит призведе до перенавантаження сервера.

Приклади DoS уразливостей через Recursive File Include (знайдені мною 03.10.2007).

DoS:

1. http://www.paulscomputerservice.net/index.php?body=index.php

Дана уразливість вже не працює (вона працювала в жовтні, але два дні тому, коли я писав про цю та інші уразливості на www.paulscomputerservice.net, вона вже була виправлена). Але тим не менш вона є гарним прикладом даного типу уразливостей.

2. http://reloader.net.ru/index.php?path=index.php

3. http://www.vc-link.net/index.php?inc=index

Дірку на www.vc-link.net я знайшов ще в 2006 році, але не став приділяти до неї багато уваги. Доки в жовтні 2007 я не згадав про неї, коли проводив дане дослідження.

Recursive File Include може бути як в PHP (Recursive PHP Include), так і в інших мовах (наприклад в ASP). Але, як показали мої дослідження, автоматично рекурсія спрацьовує лише в PHP додатках (повне рекурсивне включення файлів). Тим не менш спеціальним чином можна проводити Recursive File Include атаки й в інших мовах, зокрема в ASP. Recursive PHP Include, Recursive ASP Include та інші рекурсивні включення є різновидами Recursive File Include уразливості.

Дана уразливість становить значну загрозу для веб сайтів, тому розробникам веб додатків варто не допускати подібних уразливостей та більше слідкувати за безпекою власних додатків.

Добірка уразливостей

16:22 24.04.2008

В даній добірці уразливості в веб додатках:

  • CubeCart (v3.0.15) - CRLF Injection Vulnerability (деталі)
  • Mini Web Shop v.2 vulnerable to XSS (деталі)
  • NPDS <= 5.10 - Multiple SQL injections (деталі)
  • Remote File Include In Script impex (деталі)
  • Simple Machines Forum (SMF) - Session fixation Issue (деталі)
  • PHP Module Implementation (top.php laypath) Remote File Include Vul (деталі)
  • File Disclosure in Pagesetter for PostNuke (деталі)
  • SQL injection vulnerability in Hunkaray Duyuru Scripti (деталі)
  • PHP remote file inclusion vulnerability in Epistemon 1.0 (деталі)
  • Розіменування нульового вказівника в wzdftpd (деталі)
  • Cross-site scripting (XSS) vulnerability in FlashChat 4.7.8 (деталі)
  • Міжсайтовий скриптінг в myBloggie (деталі)
  • SQL-ін’єкція в PHP-Nuke (деталі)
  • Міжсайтовий скриптінг в MyCalendar (деталі)
  • ProFTPD 1.3.0/1.3.0a (mod_ctrls support) Local Buffer Overflow Exploit (деталі)