Архів за Серпень, 2008

Численні уразливості в Oracle

20:12 28.08.2008

Виявлені численні уразливості безпеки в Oracle.

Уразливі продукти: Oracle WebLogic Server 6.1, WebLogic Server 7.0, Oracle 9i, Oracle 10g, WebLogic Server 8.1, Oracle 11g, PeopleSoft Enterprise PeopleTools 8.48, PeopleSoft Enterprise PeopleTools 8.49, WebLogic Server 10.0, WebLogic Server 9.0, WebLogic Server 9.1, WebLogic Server 9.2, PeopleSoft Enterprise CRM 8.9, PeopleSoft Enterprise CRM 9.0.

Чергове квартальне оновлення закриває майже 50 уразливостей в усіх продуктах Oracle.

  • SQL Injection in Oracle Database (DBMS_DEFER_SYS.DELETE_TRAN) (деталі)
  • Cross-site scripting in Oracle Enterprise Manager (REFRESHCHOICE Parameter) (деталі)
  • SQL Injection in Oracle Application Server (WWEXP_API_ENGINE) (деталі)
  • Oracle Database Local Untrusted Library Path Vulnerability (деталі)
  • Oracle Portal XSS fixed by CPU July 2008 (деталі)
  • Oracle Application Server PLSQL injection flaw (деталі)
  • Oracle Database Local Untrusted Library Path Vulnerability (деталі)
  • Oracle Database DBMS_AQELM Package Buffer Overflow Vulnerability (деталі)
  • Oracle Internet Directory Pre-Authentication LDAP DoS Vulnerability (деталі)
  • Oracle Critical Patch Update Advisory - July 2008 (деталі)

Добірка уразливостей

16:27 28.08.2008

В даній добірці уразливості в веб додатках:

Витік пам’яті в Ruby

22:47 27.08.2008

Виявлений витік пам’яті в Ruby (memory leak). Що пов’язаний з роботою сокетів.

Уразливі версії: Ruby 1.9 та попередні версії.

Для даної уразливості був розроблений експлоіт (для веб сервера Webrick, що постачається разом з Ruby).

  • Ruby <= 1.9 (regex engine) Remote Socket Memory Leak Exploit (деталі)

Уразливості на regex.info

19:39 27.08.2008

22.03.2008

У вересні, 01.09.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting, Abuse of Functionality, Insufficient Anti-automation та Denial of Service уразливості на проекті http://regex.info. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

27.08.2008

XSS:

Abuse of Functionality:

http://regex.info/exif.cgi?url=http://site/file

Віддалене викачення файлів, що може бути використано для атаки на інші сайти.

Insufficient Anti-automation:

http://regex.info/exif.cgi?url=http://site/file

DoS:

http://regex.info/exif.cgi?url=http://site/big_file

Дані уразливості досі не виправлені.

Добірка експлоітів

17:29 27.08.2008

В даній добірці експлоіти в веб додатках:

  • CMS Made Simple <= 1.2.4 (FileManager module) File Upload Exploit (деталі)
  • PHP Classifieds Script <= 05122008 SQL Injection Vulnerabilities (деталі)
  • Mega File Hosting Script 1.2 (fid) Remote SQL Injection Vulnerability (деталі)
  • Battle.net Clan Script <= 1.5.x Remote SQL Injection Exploit (деталі)
  • Meto Forum 1.1 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • CaLogic Calendars 1.2.2 (langsel) Remote SQL Injection Vulnerability (деталі)
  • Web Group Communication Center (WGCC) <= 1.0.3 SQL Injection Vuln (деталі)
  • e-107 Plugin zogo-shop 1.16 Beta 13 SQL Injection Vulnerability (деталі)
  • e107 Plugin BLOG Engine 2.2 (rid) Blind SQL Injection Vulnerability (деталі)
  • Exploits CMS Creamotion - Remote File include (деталі)

Уразливості в FeedBurner FeedSmith для WordPress

23:56 26.08.2008

Учора, 25.08.2008, а також додатково сьогодні, я виявив Full path disclosure та HTTP Response Splitting + Cross-Site Scripting уразливості в плагіні FeedBurner FeedSmith для WordPress. Про що найближчим часом повідомлю розробникам плагіна. Даний плагін зараз розробляється FeedBurner, що належить компанії Google.

Full path disclosure:

http://site/wp-content/plugins/FeedBurner_FeedSmith_Plugin.php

HTTP Response Splitting + XSS:

Обидві уразливості є persistent, і можуть використовуватися для проведення XSS та інших HTTP Response Splitting атак.

Уразливості на сторінці http://site/wp-admin/options-general.php? page=FeedBurner_FeedSmith_Plugin.php в параметрах feedburner_url і feedburner_comments_url. Уразливості спрацьовують при відвіданні фідів сайта (фіда записів чи коментарів чи обох, в залежності від того, в які поля був заданий код).

FeedBurner FeedSmith XSS.html

FeedBurner FeedSmith XSS2.html

Для проведення даної атаки необхідно обійти CSRF захист плагіна (потрібен робочий token), що може бути зроблено за допомогою іншої XSS (reflected) дірки.

Уразлива версія FeedBurner FeedSmith 2.3.1 та попередні версії.

Хакерські війни: бойові дії

22:40 26.08.2008

В своїй статті Хакерські війни я розповів про концепцію війн хакерів, про різні види хакерської діяльності в Інтернеті, та про те, які саме дії хакерів можна віднести до хакерських війн.

Бойові ж дії в рамках хакерських війн відбуваються там, де відбувається змагання між різними хакерами - боротьба за контроль над веб сайтом (цілим сайтом, чи його частиною, наприклад, форумом, тобто боротьба за веб ресурс). Тому бойові дії - це ознака хакерської війни (коли вони є, тоді є й війна, а коли завершаються бойові дії, тоді завершається війна за веб ресурс).

Періодично мені доводиться взламувати веб сайти, з метою попередження їх адмінів про дірки на сайтах (добрий хак, як я його називаю). В даному випадку хакерських війн тут немає. Є ще інша категорія - війни між адмінами і хакерами (коли хакери тривалий час атакують сайт, а адмін відбивається, тобто коли є послідовні взломи сайта з подальшими його відновленнями). Хакеро-адмінські війни є іншим видом кібер війн (як загального поняття війн в Інтернеті). І вони також визначаються наявністю бойових дій (що є ознакою обох видів війн). В даній статті головну увагу я зосереджу саме на хакерських війнах.

В своїй діяльності я з бойовими діями особливо не стикався (в основному лише спостерігав їх під час проведення власних досліджень). Але одного разу мені довелося брати участь в бойових діях - в хакерській війні за один веб ресурс. В минулому році в проекті MOSEB я писав про одну дірку в Google, що призводила до витоку ftp логіна і пароля. Тоді я швидко знайшов робочий сайт, де логін і пароль підійшли, і вирішив дефейснути його, щоб повідомити адміну про дану проблему з безпекою його сайта. Одразу ж я виявив, що його сайт вже був похаканий :-) (дефейснутий хакерами з близького сходу). Бо інформація про ту дірку в Гуглі швидко поширилася в Інтернеті, що призвело до масових взломів сайтів (ось так Гугл піклувався про безпеку своїх користувачів).

Сайт то я дефейснув, де повідомив адміну про проблему. Але мій дефейс простояв недовго - сайт швидко був похаканий знову (вже іншими хакерами). Я відновив свій дефейс, тим самим втрутившись в ці бойові дії (і при цьому виявив, що одні з наступних хакерів взагалі видалили усі файли з сайта, залишивши лише дефейс). Але враховучи, що адмін не реагував на цю ситуацію - його сайт весь час дефейснувся різними хакерами (по багато разів за добу). В сумі я тричі дефейснув сайт (розмістивши повідомлення адміну) і двічі написав повідомлення йому на емайл, але він не відреагував. Що перетворило його сайт на вакханалію. Утримати свою позицію на тому сайті було неможливо (враховуючи обставини), тому повністю захистити той сайт не вдалося, але я зробив усе можливе. Так що в мене є невеликий бойовий досвід ;-) .

В зв’язку з ситуацією яка склалася в Уанеті зі взломами сайтів (про що я чимало писав в своїх дослідженнях), я вирішив започаткувати новий проект. Який приурочив до Дня Незалежності України, що пройшов 24 серпня (з чим я вас вітаю). Коли як раз я остаточно визначився з задачами проекту, а за день до цього опублікував статтю “Хакерські війни”, де оприлюднив саму концепцію.

Суть нового проекту полягає в відвойовуванні українських сайтів, де адміни самі не виправляють ситуацію, і сайти постійно взламуються іноземними хакерами (що має місце). Тобто потрібно взяти контроль (українськими хакерами) над тими сайтами Уанету, що перманентно контролюються зовнішніми силами. На сімнадцятий рік незалежності пора вже навести лад з безпекою кордонів нашого сегменту Мережі.

День народження

19:07 26.08.2008

Сьогодні в мене день народження - мені виповнилося 25 років. З чим вас і себе поздоровляю :-) .

Традиційно першим мене поздоровив мій Palm. Але на відміну від минулого разу, сьогодні люди більш активні з поздоровленнями.

В зв’язку зі святом, я розмістив на сайті свій SQL Injection ASCII Encoder, який може стати в нагоді при проведенні SQL ін’єкцій.

Добірка уразливостей

16:11 26.08.2008

В даній добірці уразливості в веб додатках:

  • Dynamic PressRelease/getpress.asp sql injection (деталі)
  • DynamicData(dms)Document&Article Script /dm_browse.asp.asp sql injection (деталі)
  • our de France Pool 1.0.1 Remote File Include Bug (деталі)
  • Hunkaray Okul Portali v1.1 (tr) Sql injection Vuln (деталі)
  • Pluck 4.3 themes.php Remote File Inclusion and disclosure (деталі)
  • OpenWebMail Multiple XSS vuln. (деталі)
  • Session Fixation Vulnerability in HP SIM 5.0 (деталі)
  • HP Systems Insight Manager (SIM) for Windows, Remote Privileged Access and Arbitrary Code Execution (деталі)
  • Stuffed Tracker Multiple Cross-Site Scripting VULN (деталі)
  • MailEnable Enterprise <= 2.32 - 2.34 Remote Buffer Overflow Exploit (деталі)

XSS уразливість в PHP-Nuke

23:55 25.08.2008

Учора, 24.08.2008, я знайшов нову Cross-Site Scripting уразливість в системі PHP-Nuke. Дірку я виявив на одному сайті, що використовує даний движок. Уразливість працює лише в старих версіях PHP-Nuke, бо як я перевірив на різних сайтах (в тому числі на phpnuke.org), в останніх версіях (на 8.х) вона не працює.

Раніше я вже писав про уразливості в PHP-Nuke.

XSS:

http://site/modules.php?name=News&file=print&sid=%3Cscript%20src=http://site/script.js%20

Уразлива версія PHP-Nuke 7.0 та попередні версії.