Архів за Вересень, 2008

Вийшла нова версія Google Chrome

22:41 09.09.2008

Вийшла нова версія браузера Chrome від Гугла - Google Chrome 0.2.149.29.

Компанія Google, під впливом знайдених і оприлюднених уразливостей в їх новому браузері, вирішила випустити оновлену версію Хрома. В якій виправили декілька уразливостей та багів.

Серед виправлень безпеки:

  • Виправлена buffer overflow уразливість в Save As діалозі.
  • Виправлена buffer overflow уразливість при наведені курсора на спеціальну лінку. Про цю дірку Гуглу не повідмоляли, вони її виявили самі (причому схоже, що вони її виявили після отримання від мене інформації про DoS при MouseOver в Хромі).
  • Виправлене некоректне читання пам’яті при обробці лінок, URL яких закінчується на :% (що приводило до DoS).
  • Зроблено неможливим встановити Desktop в якості папки для зкачувань. Цим Гугл думає запобігти численним Automatic File Download уразливостям, що я знайшов в Хромі (замість того, щоб виправити самі дірки). Хоча цей підхід особливо не допоможе, про що я вже казав секюріті команді Гугла.

Серед виправлень багів:

  • Виправлені проблеми з передачою даних в сервісі Safe Browsing.
  • Виправлений баг з JavaScript, що мав місце на facebook.com.
  • Виправлена робота з пошуковими порадами для деяких пошукових систем (search.daum.net, search.empas.com, meta.ua, search.naver.com та search.yahoo.com).

По матеріалам http://chromekb.com.

Automatic File Download уразливості в Google Chrome

20:05 09.09.2008

Після попередньої Automatic File Download уразливості в Google Chrome, пропоную вашій увазі нові Automatic File Download уразливості в браузері Google Chrome, які я знайшов 07.09.2008.

Дані уразливості в Хромі дозволяють автоматично завантажувати файли. Дані дві Automatic File Download (AFD) уразливості пов’язані з тегами body та form. При цьому браузер залишається на тій же сторінці, тому атака також є прихованою. Ця уразливість може бути корисною у випадку коли існує фільтрація тегів iframe, frame, meta та script, тоді можна використати теги body або form для проведення даної атаки.

Експлоіти:

Google Chrome Exploit-5.html - через властивість onload тега body.

Google Chrome Exploit-6.html - через тег form разом з автоматичним сабмітом форми через властивість onload тега body - цей варіант має схожість з п’ятою AFD уразливістю.

Google Chrome Exploit-6-2.html - через тег form разом з автоматичним сабмітом форми через тег script - цей варіант має схожість з четвертою AFD уразливістю.

Якщо ж будуть недоступні для використання теги body та script, тільки form, то можна шосту AFD дірку використати без автоматичного запуску скачування файла. Для цього потрібно буде зробити кнопку, яка засабмітить форму, і змусити користувача натиснути її.

Уразливі версії Google Chrome 0.2.149.27 та 0.2.149.29.

Добірка уразливостей

17:22 09.09.2008

В даній добірці уразливості в веб додатках:

  • Cross-site scripting (XSS) vulnerability in JEx-Treme Einfacher Passworschutz (деталі)
  • XSS and Data Manipulation attacks found in CMS PHPCart (деталі)
  • Opera Software Opera Web Browser Transfer Item Pop-up Menu Stack Overflow Vulnerability (деталі)
  • EZPhotoSales 1.9.3 Multiple Vulnerabilities (деталі)
  • Ariadne CMS Remote File Inclusion (деталі)
  • Aceboard forum SQL injection (деталі)
  • ContentDM Search.php XSS Vulnerability (деталі)
  • Joomla J! Reactions Component Remote File include Bug (деталі)
  • Opera/Konqueror: data: URL scheme address bar spoofing (деталі)
  • Guestbook Script 1.9 RFI (деталі)

DoS уразливість в Mozilla Firefox

23:58 08.09.2008

Сьогодні я виявив Denial of Service уразливість в браузері Mozilla Firefox 3.

В даному випадку Firefox повністю підвисає. При запуску експлоіта браузер одразу починає забирати 100% процесорних ресурсів і зависає, при цьому перенавантажуючи комп’ютер.

DoS:

Firefox 3 DoS Exploit.html

Уразлива версія Mozilla Firefox 3.0.1 та попередні версії.

Дана уразливість схожа на DoS уразливість в Google Chrome, про яку я писав раніше.

Уразливість на www.link.ru

22:43 08.09.2008

24.03.2008

У вересні, 05.09.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.link.ru (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.link.ru.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.09.2008

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

19:35 08.09.2008

В даній добірці експлоіти в веб додатках:

  • RantX 1.0 Insecure Admin Authentication Vulnerability (деталі)
  • Pet Grooming Management System <= 2.0 Arbitrary Add-Admin Exploit (деталі)
  • Zomplog <= 3.8.2 (force_download.php) File Disclosure Vulnerability (деталі)
  • Archangel Weblog 0.90.02 (post_id) SQL Injection Exploit (деталі)
  • Zomplog <= 3.8.2 (newuser.php) Arbitrary Add Admin Exploit (деталі)
  • StanWeb.CMS (default.asp id) Remote SQL Injection Exploit (деталі)
  • Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby) (деталі)
  • IMGallery 2.5 Multiply Remote SQL Injection Vulnerabilities (деталі)
  • How2ASP.net Webboard <= 4.1 Remote SQL Injection Vulnerability (деталі)
  • WR-Meeting 1.0 (msnum) Local File Disclosure Vulnerability (деталі)

Результати продовження Дня багів в Google Chrome

16:21 08.09.2008

Позавчора я продовжив проект День багів в Google Chrome. В субботу я опублікував декілька уразливостей в браузері Google Chrome (всього 4 дірки).

На цьому я завершую проект День багів в Google Chrome (Day of bugs in Google Chrome). Але враховуючи, що я знайшов ще нові уразливості в даному браузері ;-) , я продовжу оприлюднювати уразливості в Chrome.

SSL Error баг в Google Chrome

23:53 06.09.2008

Пропоную вашій увазі нову уразливість в рамках продовження проекту День багів в Google Chrome (Day of bugs in Google Chrome). Вчора я виявив цікавий баг, що безпосередньо впливає на безпеку користувачів браузера Chrome.

При заходженні на https://google.com, Хром видає наступне повідомлення:

Можливо, це не той сайт, який ви шукаєте!
Ви спробували отримати доступ до google.com, але натомість встановлено з’єднання з сервером, який ідентифікує себе як www.google.com. Це може бути спричинено неправильною конфігурацією на сервері або чимось серйознішим. Зловмисник у мережі міг спробувати змусити вас відвідати оманну (та потенційно шкідливу) версію google.com. Рекомендуємо не продовжувати.

Виходить, що Гугл вважає власний сайт небезпечним :-D .

Зображення екрану “Помилка SSL”:

Google Chrome SSL Error

Скріншот на англійській мові: SSL Error.

Цей баг першим виявив автор сайта www.anewmorning.com, в статті про Google Chrome якого я і дізнався про нього. Причому ще в середу, як поставив Хром, я пройшовся по декільком сайтам, в тому числі і на https ресурс заходив, але жодних проблем не виникло (бо заходив я по лінці, а не набирав адресу вручну).

Автор сайта, що виявив баг, заявив, що Хром зовсім на підтримує SSL. Після власних досліджень можу заявити, що SSL він підтримує, але не повноцінно - іноді глючить при SSL з’єднанні :-) . У випадку коли заходять на сайт за адресою “без www” та на сайті існує редирект з “домена без www” на “домен з www”.

Даний баг призводить до появи уразливості в браузері - до появи ризику витоку інформації (зокрема логінів та паролів), у випадку використання звичайного, а не SSL з’єднання з сайтом (навіть коли на сайті є SSL). Бо після отримання такого повідомлення, користувач може або зовсім передумати йти на даний сайт, або перейти на версію сайта без SSL, щоб уникнути даного повідомлення. Тобто Хром сам зменшує безпеку своїх користувачів.

Нова Automatic File Download уразливість в Google Chrome

22:46 06.09.2008

Пропоную вашій увазі мою п’яту уразливість в рамках продовження проекту День багів в Google Chrome (Day of bugs in Google Chrome). Позавчора я виявив нову Automatic File Download уразливість в браузері Google Chrome.

Дана уразливість в Хромі дозволяє автоматично завантажувати файли. На відміну від попередніх трьох Automatic File Download уразливостей (через теги iframe, frame та meta), ця уразливість пов’язана з тегом script - атака відбувається через JavaScript. При цьому браузер залишається на тій же сторінці, тому атака також є прихованою. Ця уразливість може бути корисною у випадку коли існує фільтрація тегів iframe, frame та meta, тоді можна використати JS для проведення даної атаки.

Експлоіт:

Google Chrome Exploit-4.html

Уразлива версія Google Chrome 0.2.149.27.

Нові уразливості в Google Chrome

20:14 06.09.2008

Сьогодні були виявлені дві уразливості в браузері Google Chrome. Для даних уразливостей були розроблені експлоіти.

  • Google Chrome Browser 0.2.149.27 Inspect Element DoS Exploit (деталі)
  • Risky Chrome (The perfect cleartext password offering) (деталі)

Перша уразливість - це DoS в Хромі. Атака відбувається через відвідання спеціально створеної сторінки та визову Інспектора Елементів для зображення на ній.

Друга уразливість - це витік інформації (паролів) в Хромі. Як заявляє дослідник, при збереженні паролю в браузері, він зберігає їх в одному зі своїх файлів у вигляді чистого тексту (без жодної шифрації). Мені не вдалося відтворити дану атаку і в мене Хром не зберігав паролі в чистому тексті, але може бути, що ця дірка проявляється лише при певних обставинах.

Уразлива версія Google Chrome 0.2.149.27.