Архів за Жовтень, 2008

Уразливості на h.ua

20:04 22.10.2008

29.04.2008

У жовтні, 06.10.2007, я знайшов Cross-Site Scripting уразливості на проекті http://h.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

22.10.2008

XSS:

Дані уразливості вже виправлені.

Добірка експлоітів

16:19 22.10.2008

В даній добірці експлоіти в веб додатках:

  • easyTrade 2.x (detail.php id) Remote SQL Injection Vulnerability (деталі)
  • ClipShare < 3.0.1 (tid) Remote SQL Injection Vulnerability (деталі)
  • FreeCMS.us 0.2 (index.php page) Remote SQL Injection Vulnerability (деталі)
  • BaSiC-CMS (index.php r) Remote SQL Injection Vulnerability (деталі)
  • doITlive CMS <= 2.50 (SQL Injection/XSS) Multiple Vulnerabilities (деталі)
  • Traindepot 0.1 (LFI/XSS) Multiple Remote Vulnerabilities (деталі)
  • WebCalendar 1.0.4 (includedir) Remote File Inclusion Vulnerability (деталі)
  • eroCMS <= 1.4 (index.php site) SQL Injection Vulnerability (деталі)
  • AspWebCalendar 2008 Remote File Upload Vulnerability (деталі)
  • Exploits Chatness <= 2.5.3 - Arbitrary Code Execution (деталі)

Information Leakage уразливості в Internet Explorer та Chrome

23:52 21.10.2008

Сьогодні, 21.10.2008, я знайшов Information Leakage уразливості в Internet Explorer та Google Chrome. Що призводять до витоку локальних файлів (file disclosure).

Ця уразливість аналогічна Information Leakage в Firefox та Opera, але цього разу її я виявив в IE та Chrome (після додаткових досліджень). Уразливість більш обмежена порівняно з Firefox і Opera, тому що є більше обмежень по розширенням файлів, які можна переглянути. Але її можливостей достатньо для викрадення конфіденційної інформації з комп’ютерів користувачів.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам браузерів.

Підробка адресного рядка в Internet Explorer 7

22:49 21.10.2008

Як повідомив RSnake, в своєму записі Internet Explorer 7.0 Address Bar Spoofing, одразу після виходу в жовтні 2006 року Internet Explorer 7, в ньому було виявлено декілька серйозних дірок, зокрема уразливість підробки адресного рядка. За два роки з часу виходу сьомого IE в ньому було виявлено чимало дірок, в тому числі й я виявив уразливості в IE7 ;-) , про які писав в Дні багів в браузерах.

Так що ситуація з безпекою в IE7 істотно не поліпшилася порівняно з IE6. В ньому було знайдено чимало уразливостей, зокрема про деякі з них я ще планую написати. В тому числі ряд уразливостей з IE6 так і не було виправлено в IE7 (тобто перейшли з попередніх версій браузера). Сподіваюся в Internet Explorer 8 вони все ж більше приділять уваги безпеці.

Також RSnake висловив слушну думку про те, що в браузерах взагалі не варто дозволяти прибирати адресний рядок в попапах. Це б зменшило ризики фішинг атак. Варто зробити щоб він завжди був ввімкненим, доки сам користувач, при потребі, через налаштування не вимкне його.

Жовтневий вівторок патчів від Microsoft

20:18 21.10.2008

В цьому місяці Microsoft випустила одинадцять патчів. Що майже в тричі більше ніж у вересні.

У жовтневому “вівторку патчів” Microsoft представила 11 заплаток, що усувають 20 уразливостей. Серед патчів чотири критичних, шість важливих і один помірного рівня небезпеки. Критичні оновлення призначені для Windows, Internet Explorer, Excel і Microsoft Host Integration Server. Усі уразливості, що закрииваються патчами, дозволяють робити віддалене виконання довільного коду.

Із шести важливих бюлетенів одна половина веде до віддаленого запуску коду, інша допомагає нападнику в одержанні підвищених привілеїв на комп’ютері. Уразливість помірного рівня небезпеки виявлена в Microsoft Office. Даний патч відноситься до Office XP і закриває уразливість кліка на шкідливий CDO URL, що веде до розкриття інформації.

По матеріалам http://news.techlabs.by.

Добірка уразливостей

16:21 21.10.2008

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in phpMyAdmin (деталі)
  • PHP Basic Multiple Vulnerabilities by Xcross87 & Alucar (деталі)
  • Web based alpha tabbed address book SQL Injection (деталі)
  • Aleris Software Systems Web Publisher Calendar SQL injection (деталі)
  • CodeWidgets.Com Online Event Registration Multiple login SQL Injection (деталі)
  • PHP Live! Remote File Inclusion (деталі)
  • OpenSSL Vulnerabilities (деталі)
  • Multiple vulnerabilities in Virtual War 1.5 module for PhpNuke (деталі)
  • MailBee WebMail Pro - Cross Site Scripting Issue (деталі)
  • Dotclear 1.* Cross Site Scripting Vulnerability (деталі)

Уразливості в плагінах для WordPress №13

23:57 20.10.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP Comment Remix та st_newsletter. Для котрих з’явилися експлоіти. WP Comment Remix - це плагін для покращення форми коментарів в WP, st_newsletter - це плагін для створення розсилок.

  • WP Comment Remix 1.4.3 Remote SQL Injection Exploit (деталі)
  • Wordpress Plugin st_newsletter (stnl_iframe.php) SQL Injection Vuln (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість в CNCat

20:05 20.10.2008

17.07.2008

Нещодавно, 15.07.2008, я знайшов Cross-Site Scripting уразливість в системі CNCat 4.1. Як раз коли перевіряв уразливості в попередніх версіях CNCat (2.0 та 2.1).

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

20.10.2008

XSS:

POST запит на сторінці http://site/cncat_add.php
</textarea><script>alert(document.cookie)</script>В полі: Полное описание.

Уразливі CNCat 4.1 та попередні 4.x версії.

Добірка експлоітів

16:11 20.10.2008

В даній добірці експлоіти в веб додатках:

  • MyMarket 1.72 Blind SQL Injection Exploit (деталі)
  • Open Azimyt CMS <= 0.22 (lang) Local File Inclusion Vulnerability (деталі)
  • NiTrO Web Gallery <= 1.4.3 (section) Remote SQL Injection Vulnerability (деталі)
  • SH-News 3.0 Insecure Cookie Handling Vulnerability (деталі)
  • Joomla Simple Shop Galore Component 3.x (catid) SQL Injection (деталі)
  • MyShoutPro 1.2 Final Insecure Cookie Handling Vulnerability (деталі)
  • FreeCMS.us 0.2 (fckeditor) Arbitrary File Upload Exploit (деталі)
  • P2P Foxy Out of Memory Denial of Service Exploit (деталі)
  • PHP Site Lock 2.0 (index.php page) Remote SQL Injection Vulnerability (деталі)
  • ThaiQuickCart (sLanguage) Local File Inclusion Vulnerability (деталі)

Класифікація DoS уразливостей в браузерах

22:48 18.10.2008

Проводячи в цьому році дослідження безпеки браузерів, особливо в останні два місяці (коли я провів проекти День багів в Google Chrome та День багів в браузерах), я створив власну класифікацію DoS уразливостей в браузерах. Серед різних браузерів часто доводиться стикатися з Denial of Service уразливостями і вони бувають різноманітними, з деякими характерними критеріями, які я й вирішив виділити в даній класифікації.

Всі ці уразливості відмови в обслуговуванні є DoS, але замість одного загального виду даного класу уразливостей тепер, при потребі, можна буде використати три види (для уточнення). Дані види DoS характерні для браузерів. Зазначу, що інші клієнтські додатки можуть мати всі або частину даних видів DoS уразливостей.

Denial of Service уразливості в браузерах бувають наступних видів:

1. Вибиваючі DoS (crashing DoS).

2. Блокуючі DoS (blocking DoS).

  • Зависання (freezing).
  • Блокування (blocking).

3. DoS через споживання ресурсів (resources consumption DoS).

  • Споживання ресурсів CPU (CPU overload).
  • Споживання ресурсів RAM (memory consumption).

Нерідко зустрічаються дірки в браузерах, які поєднують симптоми декількох видів DoS. Це комбіновані DoS уразливості, коли одначасно мають місце дві DoS атаки. Наприклад, зависання і споживання ресурсів, або блокування і споживання ресурсів. Також трапляються дірки, що відносяться до виду DoS через споживання ресурсів, коли відбувається споживання обох ресурсів (CPU і RAM).

У випадку Вибиваючих DoS, браузер повністю вибиває (додаток закривається), що може призвести до втрати незбережених даних.

У випадку Блокуючих DoS, браузер блокується (його не вибиває). При зависанні браузер не реагує на дії користувача і з ним не можна продовжити працювати. При блокуванні браузер не підвисає, але робота з ним повністю блокується. В обох підвидах даного виду DoS уразливостей, робота з браузером стає неможливою і користувач змушений сам закрити його.

У випадку DoS через споживання ресурсів, браузер починає забирати основні ресурси комп’ютера. Це можуть бути ресурси CPU, або RAM, або обидва ресурси одночасно. У випадку споживання ресурсів пам’яті ефект від атаки наступить швидше, але атаки споживання ресурсів процесора більш підлі й небезпечні. Дані DoS атаки призводять до зменшення швидкодії усього комп’ютера користувача, тобто впливають на весь комп’ютер і всі запущені додатки. І змушують користувача браузера самому закрити його.

DoS уразливості в браузерах є небезпечними для користувачів. Про що я вже писав в статті Небезпеки DoS атак на браузери.