Архів за Листопад, 2008

DoS уразливість в Total Commander

23:56 04.11.2008

Ще 31 серпня 2006 року я знайшов Denial of Service уразливість в Total Commander. Вона пов’язана з DoS в Internet Explorer, про яку я писав.

Файловий менеджер Total Commander в деяких випадках використовує Windows Explorer, який в свою чергу використовує IE. Що призводить до того, як показали мої дослідження, що деякі уразливості в IE, зокрема DoS, проявляються в TC.

DoS:

IE6_DoS.url

При збереженні експлоіта на комп’ютер та натиснені правою кнопкою миші на файл в Total Commander, додаток вилітає.

Протестував уразливість на Total Commander 5.51 (під Windows XP SP2), але вразливі всі версії Total Commander та Windows Commander.

DoS в Internet Explorer

22:44 04.11.2008

В 2006 році була виявлена DoS уразливість в Microsoft Internet Explorer. Яка проявляється як в IE, так і в Windows Explorer (Провіднику).

Атака відбувається через спеціальний .url файл, при запуску якого в IE, браузер вилітає. При натисканні правої кнопки миші в Провіднику, він також вилітає (але на відміну від IE, він автоматично перезапускається). Уразливі Microsoft Internet Explorer 6 та Explorer під Windows XP SP2 та попередні версії.

Пригототував для вас експлоіт, що базується на уразливості в IE6 знайденої Mr.Niega.

Протестувати Internet Explorer

Останній тест для IE був DoS проти Microsoft Internet Explorer, з яким ви також можете ознайомитися.

IBM представила нову систему пошуку помилок у програмних кодах

19:15 04.11.2008

Корпорація IBM розробила нове програмне рішення Rational AppScan, призначене для вивчення вихідних кодів з метою виявлення проблем у безпеці, що можуть виникнути після компіляції розроблювальної програми. Базується нова розробка на технологіях компанії Watchfire, купленої IBM торік.

AppScan відрізняється від більшості програм, спрямованих на пошук уразливостей. Якщо більшість подібних програм працюють по факту, тобто шукають проблеми у вже працюючих програмах, то AppScan дозволяє знайти проблеми ще на етапі розробки програми. На думку Скотта Хебнера, віце-президента підрозділу IBM Rational Software Group, програмісти знайдуть для себе такий підхід більш корисним і продуктивним, крім того, до моменту релізу програми вони можуть бути з більшою ступінню впевнені, що їхні розробки вільні від багатьох розповсюджених проблем з безпекою.

В IBM говорять, що їхня розробка також може заощадити і гроші розробників. За даними дослідження корпорації, виправлення одного бага у відкритих кодах у середньому обходиться в $25, а от для того, щоб знайти ту ж проблему вже після компіляції і дистрибуції програми будуть потрібні витрати в розмірі $16000, і це не враховуючи витрат на поширення патчів і оновлень.

Система аналізу програмних кодів інтегрується в середовище Rational IDE. Поставляється сканер уразливостей у трьох варіантах - Developer Edition, Build Edition і Tester Server, ціни на AppScan починаються з $2650 за одну ліцензію.

По матеріалам http://itnews.com.ua.

P.S.

Розробили IBM звичайний сканер вихідних кодів, яких на ринку чимало, і видають це за новинку :-) . А в самих сайт дірявий (і жоден з їхніх сканерів не допоміг їм це виявити - ні вайтбоксовий Rational AppScan, ні блекбоксовий Watchfire AppScan). Краще б дірки на своєму сайті виправили.

Добірка уразливостей

17:27 04.11.2008

В даній добірці уразливості в веб додатках:

  • IBM DB2 Universal Database Multiple File Creation Vulnerabilities (деталі)
  • IBM DB2 Universal Database Multiple Untrusted Search Path Vulnerabilities (деталі)
  • PHP file inclusion vulnerability in ScarAdControl (деталі)
  • Directory traversal vulnerability in ScarNews (деталі)
  • SQL injection vulnerability in slownik module in SmodCMS (деталі)
  • Directory traversal vulnerability in cattaDoc (деталі)
  • Vulnerability in Tru-Zone Nuke ET 3.4 (деталі)
  • SQL injection vulnerability in aktualnosci module in SmodBIP (деталі)
  • Directory traversal vulnerability in eCardMAX HotEditor 4.0 and HotEditor plugin for MyBB (деталі)
  • Міжсайтовий скриптінг в Blue Coat ProxySG (деталі)

Уразливості в плагінах для WordPress №14

23:58 01.11.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Media Holder та e-Commerce. Для котрих з’явилися експлоіти. Media Holder - це плагін для розміщенія медіа даних, e-Commerce - це плагін для створення кошика покупця.

  • WordPress Media Holder (mediaHolder.php id) SQL Injection Vuln (деталі)
  • Wordpress Plugin e-Commerce <= 3.4 Arbitrary File Upload Exploit (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Похакані сайти №18

23:41 01.11.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://epicrise.lisichansk.com.ua (хакером c@p@noglu)
  • http://sisek.net.ua (хакером ProwL) - похаканий форум сайта, в даному випадку одна директорія, що взломана методом використання аплоадера
  • http://hopeis.org (хакером HOSAM ALI) - причому спочатку сайт був похаканий 23.10.2008 HOSAM ALI, а сьогодні я виявив, що він вже похаканий MR KARAM. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://www.krayany.lubny.com.ua (хакером Pit10) - 21.10.2008, зараз сайт не працює
  • http://kagarlyk-city.org.ua (хакером 3RqU) - похаканий форум сайта

Вийшли Opera 9.61 та Opera 9.62

20:06 01.11.2008

В минулому місяці, після виходу Opera 9.60. вийшли дві нові версії браузера: 21.10.2008 вийшла Opera 9.61, а 30.10.2008 вийшла Opera 9.62.

Необхідність такого швидкого випуску оновлення Оперою, викликана XSS уразливістю в браузері, що призводила до Code Execution атаки. Дана уразливість була виявлена в Opera 9.60 і неякісно виправлена в версії 9.61, й тому була випущена версія 9.62, де уразливість нарешті була повністю виправлена.

Нові версії Opera є оновленнями, що покращують безпеку браузера. В даних версіях окрім деяких змін та виправлення багів, також було виправлено декілька уразливостей. І знову, як і попереднього разу, в цих версіях жодна зі знайдених мною дірок в Opera, про які я повідомив розробникам, виправлена не була.

Серед виправлень безпеки в Opera 9.61:

  • Виправлена XSS уразливість в History Search.
  • Виправлена можливість Cross-Site Scripting через Fast Forward.
  • Недопущена можливість читання через функцію feed preview інших фідів.

Серед виправлень безпеки в Opera 9.62:

  • Виправлена XSS уразливість в History Search, що дозволяла виконати довільний код.
  • Виправлена можливість Cross-Site Scripting через панель лінок.

По матеріалам http://www.opera.com.

Добірка експлоітів

16:12 01.11.2008

В даній добірці експлоіти в веб додатках:

  • SiteXS CMS 0.1.1 (Upload/XSS) Multiple Remote Vulnerabilities (деталі)
  • PHPAuction (profile.php user_id) Remote SQL Injection Vulnerability (деталі)
  • emuCMS 0.3 (cat_id) Remote SQL Injection Vulnerability (деталі)
  • JaxUltraBB <= 2.0 (LFI/XSS) Multiple Remote Vulnerabilities (деталі)
  • Jamroom 3.3.5 Remote File Inclusion Vulnerabilities (деталі)
  • sHibby sHop <= 2.2 (SQL/Update) Multiple Remote Vulnerabilities (деталі)
  • DUdForum 3.0 (forum.asp iFor) Remote SQL Injection Vulnerability (деталі)
  • Joomla Component EXP Shop (catid) SQL Injection Vulnerability (деталі)
  • phpAuction 3.2.1 (item.php id) Remote SQL Injection Vulnerability (деталі)
  • ScarNews (sn_admin_dir) Local File Inclusion Exploit (деталі)