Архів за Грудень, 2008

Російські хакери пошарпали комп’ютери Пентагона

20:28 13.12.2008

Комп’ютерні мережі, що розташовуються у відомстві Міноборони США, не так давно випробували на собі кібератаку, орієнтовно здійснену з російської території. Діапазони і наслідки атаки виявилися в такій степені значними, що військові, котрі намагаються не розголошувати подібні події, вирішили довести до відома президента Буша.

Як повідомляється, і цього разу в Пентагоні про даний інцидент особливо не поширювалися. Відомо, утім, що удар дістався комп’ютерним мережам Об’єднаного центрального командування, що спостерігає за країнами Північно-Східної Африки, Середнього і Близького Сходу. Особливо кібератака зачепила комп’ютери, опинившихся в зоні між Афганістаном та Іраком. Також було відзначене проникнення вірусного коду, як мінімум, в одну надсекретну мережу.

Як припускають офіційні уповноважені військового відомства, у цій конкретній ситуації застосовувалися шкідливі програми, що навмисно створювалися, щоб атакувати армійські комп’ютерні мережі. Винуватців атаки шукають у Росії.

Перші показники того, що військові переживають складності з комп’ютерною системою, виникли приблизно тиждень тому, коли в Пентагоні заборонили застосування флеш-накопичувачів без видимих на те причин. Це дуже діючий хід, спрямований на ослаблення комп’ютерного вірусу.

Все, що сталося сильно стурбувало вищі військові кола в США: така атака ясно показала, що застосування вірусного коду може бути досить діючим засобом ведення війни. В даний час фахівці активно чистять комп’ютери і вживають профілактичних заходів, щоб убезпечити мережі в майбутньому.

По матеріалам http://itua.info.

P.S.

Поки російські хакери атакують комп’ютери Пентагона, сайти Уанета атакують хакери з різних країн, найчастіше турецькі ;-) .

Добірка експлоітів

17:37 13.12.2008

В даній добірці експлоіти в веб додатках:

  • Maian Gallery 2.0 Insecure Cookie Handling Vulnerability (деталі)
  • Maian Events 2.0 Insecure Cookie Handling Vulnerability (деталі)
  • Maian Cart 1.1 Insecure Cookie Handling Vulnerability (деталі)
  • MFORUM 0.1a Arbitrary Add-Admin Vulnerability (деталі)
  • Ultrastats <= 0.2.142 (players-detail.php) Blind SQL Injection Exploit (деталі)
  • fuzzylime cms 3.01 (commrss.php) Remote Code Execution Exploit (деталі)
  • Scripteen Free Image Hosting Script 1.2 (cookie) Pass Grabber Exploit (деталі)
  • ITechBids 7.0 Gold (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • Pluck 4.5.1 (blogpost) Local File Inclusion Vulnerability (win only) (деталі)
  • DeluxeBB <= 1.09 Remote Admin's/User's Email Change (деталі)

Нові уразливості в плагіні CapCC для WordPress

23:52 12.12.2008

Нещодавно я писав про уразливості в плагіні CapCC для WordPress. Після попередніх, 10.12.2008 я знайшов нові уразливості в плагіні CapCC для WordPress - це Full path disclosure та Cross-Site Scripting. Про що найближчим часом повідомлю розробникам плагіна.

Full path disclosure:

CapCC Full path disclosure.html

Повний шлях виведеться при запиті до скрипта капчі (http://site/wp-content/plugins/capcc/capcc.php?r).

XSS (reflected та persistent):

Для атаки на адміна на сторінці опцій плагіна (http://site/wp-admin/plugins.php?page=capcc-config).

CapCC XSS.html

CapCC XSS2.html

CapCC XSS3.html

CapCC XSS4.html

CapCC XSS5.html

CapCC XSS6.html

CapCC XSS7.html

CapCC XSS8.html

CapCC XSS9.html

CapCC XSS10.html

CapCC XSS11.html

XSS (persistent):

Для атаки на всіх користувачів сайта на сторінках постів та для атаки на адміна на сторінці опцій (reflected та persistent).

CapCC XSS12.html

XSS (persistent):

Для атаки на всіх користувачів сайта на сторінках постів.

CapCC XSS13.html

Уразлива версія CapCC 1.0.

Зациклений DoS (Looped DoS)

22:43 12.12.2008

В своїй класифікації DoS уразливостей у веб додатках я привів такий вид Denial of Service уразливостей, як Зациклений DoS (Looped DoS). Цей вид DoS уразливостей я виявив на початку 2008 року.

Зациклений DoS (Looped DoS) - це уразливості в редиректорах, що призводять до зацикленої редирекції. Це відбувається коли редиректор перенаправляє клієнта (браузер користувача або іншу програму) на самого себе, що призводить до нескінченної редирекції.

У випадку якщо клієнт, який відвідав даний редиректор на сайті, не має обмежень на редирекцію, наприклад бот пошукових систем, то він може тривалий час звертатися до даного веб додатку (який буде весь час перенаправляти його на себе), що призведе до перенавантаження серверу.

Вперше я виявив подібну уразливість в Power Phlogger - популярній системі для ведення статистики відвідувань (що використовується на багатьох сайтах, на одному з яких я і виявив даний Зациклений DoS). Показовими прикладами Looped DoS також є уразливість на www.odesk.com та уразливість на www.google.com.

А також я розробив DoS атаку, яку назвав Пекло редиректорів (Redirectors’ hell). Дана атака являє собою другий варіант Зацикленого DoS, коли не редиректор сам на себе редиректить, а два редиректори нескінченно редиректять один на одного.

Серед браузерів тільки Mozilla, Firefox та інші браузери на движку Gecko автоматично зупиняють зациклений редирект (видаючи Redirect Loop Error). Інші браузери не мають такого захисту.

Denial of Service уразливості являють небезпеку для веб сайтів. І зокрема такий їх вид, як Looped DoS уразливості.

Грудневий вівторок патчів від Microsoft

19:31 12.12.2008

В цьому місяці Microsoft випустила вісім патчів. Що значно більше ніж у листопаді.

У грудневому “вівторку патчів” Microsoft випустила черговий пакет оновлень для Windows і його компонентів. Усього вийшло вісім патчів, з них шість критичних і два з “важливим” рейтингом. В результаті у грудні була поліпшена безпека: Windows, Internet Explorer, Microsoft Developer Tools and Software, Microsoft Server Software і Microsoft Office.

По матеріалам http://news.techlabs.by.

Добірка уразливостей

16:20 12.12.2008

В даній добірці уразливості в веб додатках:

  • DDIVRT-2008-11 BadBlue uninst.exe DoS (деталі)
  • Multiple vulnerabilities in BadBlue 2.72b (деталі)
  • SQL injection - GestDownV1.00Beta (деталі)
  • Falt4 CMS Security Report/Advisory (деталі)
  • bttlxeForum Multiple SQL Injection And Cross Site Scripting (деталі)
  • Bitweaver XSS & SQL Injection Vulnerability (деталі)
  • Flat PHP Board <= 1.2 Multiple Vulnerabilities (деталі)
  • Unsanitized scripting in RoundCube webmail (деталі)
  • Two vulnerabilities in SquirrelMail GPG plugin (деталі)
  • webSPELL 4.01.02 (calendar.php, usergallery.php) XSS Vulnerability (деталі)

Обхід обмежень середовища через proc_open() в PHP

22:41 11.12.2008

Виявлена можливість обходу обмежень середовища через proc_open() в PHP.

Уразливі версії: PHP 5.2.

Використовуючи proc_open() можна виконати довільний код через розділяєму бібліотеку.

  • PHP safe_mode can be bypassed via proc_open() and custom environment (деталі)

Уразливість в Blogsmith

19:24 11.12.2008

15.10.2008

У січні, 10.01.2008, я знайшов Cross-Site Scripting в системі Blogsmith. Це популярна блог платформа - на ній базуються більше 500 популярних блогів, як повідомляється на офіційному сайті (й всі вони можуть бути вразливі). Дірку я виявив на blog.netscape.com, що використовує даний движок.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

11.12.2008

XSS:

http://site/search/?q=%22%3E%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E

Вразливі всі версії системи.

Добірка експлоітів

16:09 11.12.2008

В даній добірці експлоіти в веб додатках:

  • Wysi Wiki Wyg 1.0 (index.php c) Local File Inclusion Vulnerability (деталі)
  • Facebook Newsroom CMS 0.5.0 Beta 1 Remote File Inclusion Vulnerability (деталі)
  • File Store PRO 3.2 Multiple Blind SQL Injection Vulnerabilities (деталі)
  • Million Pixels 3 (id_cat) Remote SQL Injection Vulnerability (деталі)
  • fuzzylime cms 3.01 (polladd.php poll) Remote Code Execution Exploit (pl) (деталі)
  • fuzzylime cms 3.01 (polladd.php poll) Remote Code Execution Exploit (php) (деталі)
  • Maian Music 1.0 Insecure Cookie Handling Vulnerability (деталі)
  • Maian Greetings 2.1 Insecure Cookie Handling Vulnerability (деталі)
  • trixbox 2.6.1 (langChoice) Remote Root Exploit (py) (деталі)
  • Exploits VigileCMS <= 1.8 Stealth Remote Command Execution (деталі)

DoS уразливість на www.google.com

23:51 10.12.2008

У вересні, 18.09.2008, я знайшов Denial of Service уразливість на сайті компанії Google. Про що найближчим часом сповіщу Гугла.

Дірка в редиректорі Гугла, що зациклюється. Для даної компанії, з її серверними потужностями, ця DoS не створить великих проблем, але тим не менше це уразливість (які Гугл постійно допускає на своїх ресурсах) і вона є наочним прикладом зациклених DoS.

DoS (Looped DoS):

http://www.google.com/accounts/ClearSID?continue=

http://www.google.com.ua/accounts/ClearSID?continue=

Про Looped DoS я розповідав в своїй класифікації DoS уразливостей у веб додатках.