Архів за Лютий, 2009

Code Execution уразливість в Adobe Reader

19:31 07.02.2009

У листопаді 2008 року була виявлена чергова уразливість в Adobe Reader (в даному випадку переповнення стеку) - додатку для читання файлів формату PDF. Для якої був розроблений експлоіт.

  • Adobe Reader util.printf() JavaScript Function Stack Overflow Exploit (деталі)

Цікаво те, що уразливість має місце в JavaScript функції util.printf. Демонструючи тим самим, що DoS і Code Execution атаки через JS можливі не тільки в браузерах, але й в інших додатках (зокрема, Adobe Reader).

Тому будьте обережні качаючи pdf-файли в Інтернеті ;-) .

Добірка уразливостей

16:09 07.02.2009

В даній добірці уразливості в веб додатках:

  • onelook onebyone CMS - Session fixation Issue (деталі)
  • phpContact Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Cross-site scripting (XSS) vulnerability in CmailServer WebMail (деталі)
  • Cross-site scripting (XSS) vulnerability in CmailServer WebMail (деталі)
  • Cross-site scripting (XSS) vulnerability in Arizona Dream Livre d’or (livor) 2.5 (деталі)
  • Updated heimdal packages fix potential vulnerability (деталі)
  • Novell Groupwise client remote stack overflow silently patched (деталі)
  • The Everything Development System - SQL Injection (деталі)
  • Cross-Site Scripting vulnerability in Webmin 1.390 (деталі)
  • Arbitrary file overwrite in Documentum Administrator / Documentum Webtop (деталі)

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

22:40 06.02.2009

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 3.0, Thunderbird 2.0, Seamonkey 1.1.

Пошкодження пам’яті, міжсайтовий скриптінг, доступ до локальних файлів, витік кукі, збереження некешуємих файлів.

  • Mozilla Foundation Security Advisory 2009-06 (деталі)
  • Mozilla Foundation Security Advisory 2009-05 (деталі)
  • Mozilla Foundation Security Advisory 2009-04 (деталі)
  • Mozilla Foundation Security Advisory 2009-03 (деталі)
  • Mozilla Foundation Security Advisory 2009-02 (деталі)
  • Mozilla Foundation Security Advisory 2009-01 (деталі)

Уразливості на mp3prikol.ru

19:32 06.02.2009

28.07.2008

У листопаді, 16.11.2007, я знайшов SQL Injection та Cross-Site Scripting уразливості на проекті http://mp3prikol.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.02.2009

SQL Injection:

http://mp3prikol.ru/?action=view_track&track_id=-1%20union%20select%201,1,version(),1,1,1,1

XSS (через SQL Injection):

Дані уразливості досі не виправлені.

Добірка експлоітів

16:03 06.02.2009

В даній добірці експлоіти в веб додатках:

  • Moodle <= 1.8.4 Remote Code Execution Exploit (деталі)
  • Spice Classifieds (cat_path) Remote SQL Injection Vulnerability (деталі)
  • Living Local Website (listtest.php r) SQL Injection Vulnerability (деталі)
  • TransLucid 1.75 (fckeditor) Remote Arbitrary File Upload Vulnerability (деталі)
  • Qwicsite Pro (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • ACG-PTP 1.0.6 (adid) Remote SQL Injection Vulnerability (деталі)
  • Vastal I-Tech Agent Zone (ann_id) SQL Injection Vulnerability (деталі)
  • WebCMS Portal Edition (index.php id) Blind SQL Injection Exploit (деталі)
  • devalcms 1.4a XSS / Remote Code Execution Exploit (деталі)
  • CmailServer WebMail <= V.5.3.4 (signup) Remote XSS Exploit (деталі)

Уразливість на gazeta.narod.ru

23:59 05.02.2009

У березні, 20.03.2008, я знайшов Cross-Site Scripting уразливість на Народі Яндекса, зокрема на сайті http://gazeta.narod.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на gazeta.narod.ru.

XSS:

Пекельний вогонь для редиректорів (Hellfire for redirectors)

22:48 05.02.2009

В своїй статті Пекло редиректорів (Redirectors’ hell) я розповів про можливість створення нескінченної редирекції, для проведення DoS атаки. В статті я зосередив увагу на проведенні даної атаки між двома сервісами редирекції.

Але атака Пекло редиректорів може бути проведена не тільки між двома сервісами редирекції, а між сервісом редирекції (зокрема tinyurl.com) і будь-яким сайтом, що має відкритий редиректор. Що призведе до Зацикленого DoS.

Для демонстрації я використав сервіс tinyurl.com та один з редиректорів bigmir.net.

DoS (Looped DoS):

Атака двунаправлена: tinyurl.com <-> passport.bigmir.net. Вона навантажує обидва сайти.

http://tinyurl.com/hellfire-url
http://passport.bigmir.net/logout?url=http://tinyurl.com/hellfire-url

Таким чином будь-який редиректор на будь-якому сайті може бути використаний для проведення Looped DoS атаки.

Існують різні клієнти: Mozilla автоматично зупиняє зациклений редирект (видає Redirect Loop Error), а IE - не зупиняє. Якщо клієнт, що звертається до даних сайтів, сам не зупинить редирект, наприклад бот пошукових систем, то це спричинить велике навантаження на сервери.

Зазначу, що обмеження Mozilla спрацює лише для редиректорів, що видають відповідні серверні заголовки (Location або Refresh). Якщо ж редиректор використовує теги для перенаправлення (meta-refresh або JS), то це обмеження браузера не спрацює.

Через фінкризис хакери вийдуть на “тропу війни”

19:37 05.02.2009

У 2009 році може зрости число вірусних атак на комп’ютерні мережі. На думку експертів, ріст кіберзлочинності буде спричинений світовою фінансовою кризою: армія хакерів поповниться звільненими з компаній у сфері ІТ-технологій. “Таких людей будуть втягувати в кіберкримінальний бізнес, а деякі з них самі звернуть увагу на подібний спосіб заробітку”, - відзначив керівник центра глобальних досліджень антивірусної “Лабораторії Касперського” Олександр Гостєв.

Окрім іншого, експерти прогнозують ріст інтернет-шахрайства, що базується на одержанні персональних даних користувача. Шахраї найчастіше створюють інтернет-сайти, що цілком копіюють інтерфейс популярних соціальних мереж, а користувач уводить свої дані, думаючи, що реєструється на знайомому сервісі. У такий спосіб конфіденційна інформація попадає в руки кібер-аферистів. Також очікується поширення вірусів для мобільних телефонів, що активізуючи, відправляють на спеціальні номери смс-повідомлення, вартість яких доходить до 5-10 доларів.

За даними “Лабораторії Касперського”, по усьому світі в 2008 році було здійснено 1,5 млн. фактів взломів серверів. У тому числі більш 6 млн. комп’ютерів були заражені різними видами вірусів, що потрапили на комп’ютер через змінні носії - зовнішні жорсткі диски, лазерні диски і карти-пам’яті. Усього торік було зафіксовано 17 млн. різних вірусів, хоча ще 5 років тому в тиждень виявлялося всього 500 нових вірусів.

По матеріалам http://www.newsinfo.ru.

Добірка уразливостей

16:11 05.02.2009

В даній добірці уразливості в веб додатках:

  • Multiple SQL Injection Flaws in Oracle CTX_DOC package (деталі)
  • Oracle TNS Listener DoS and/or remote memory inspection (деталі)
  • Oracle Updates for Multiple Vulnerabilities (деталі)
  • VHD Web Pack 2.0 Local File Include (деталі)
  • xoops 2.0.18 Local File Include (деталі)
  • witshare 0.9 Remote File Include Vulnerabilitiy (деталі)
  • webblizzard CMS - Cross Site Scripting and Session fixation Issues (деталі)
  • livor 2.5 Cross-Site Scripting Vulnerability (деталі)
  • onelook courts online - Session fixation Issue (деталі)
  • onelook oboShop - Session fixation Issue (деталі)

Редиректори на популярних сайтах №5

23:54 04.02.2009

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Новий на Yandex.ru:

http://mail.yandex.ru/r?url=http://websecurity.com.ua

Mail.ru:

http://rb.mail.ru/clbkjb/websecurity.com.ua

Meta.ua (до раніше згаданих редиректорів на Меті):

http://img.meta.ua/mclick.asp?go=http://websecurity.com.ua