Архів за Вересень, 2009

Добірка уразливостей

16:08 23.09.2009

В даній добірці уразливості в веб додатках:

  • Alcatel OmniPCX Office Remote Comand Execution (деталі)
  • vBulletin 3.7.3 Visitor Messages XSS/XSRF + worm (деталі)
  • CERT-FI Vulnerability Advisory on OpenSSL (деталі)
  • MyBB 1.4.3 my_post_key Disclosure Vulnerability (деталі)
  • WebStudio CMS ‘pageid’ Blind SQL Injection (деталі)
  • OpenSSH security advisory: cbc.adv (деталі)
  • Social Impress CMS 1.1 - Session Fixation (деталі)
  • WHMCS V3.7.1 Sensible Information Disclosure (деталі)
  • Cpanel fantastico Privilege Escalation “ModSec and PHP restriction Bypass” (деталі)
  • AssoCIateD 1.4.4 Remote Cross Site Scripting Vulnerability (деталі)

МВС України створило відділ по боротьбі з кіберзлочинністю

22:47 22.09.2009

У структурі Департаменту Міністерства внутрішніх справ України по боротьбі зі злочинами, пов’язаними з торгівлею людьми, створений відділ по боротьбі з кіберзлочинністю. Про це повідомила прес-служба відомства.

У повідомленні відзначається, що для України як і для багатьох інших країн стало актуальним питання вирішення проблеми протидії злочинам, що відбуваються з використанням високих інформаційних технологій і телекомунікаційних систем.

Як відзначають у МВС, на цей підрозділ покладаються завдання по формуванню і реалізації державної політики в цій сфері правоохоронної діяльності, наробітку методичних рекомендацій протидії злочинам такої категорії, організація міжнародного співробітництва по справах про комп’ютерні правопорушення, розробка і внесення відповідних змін у чинне законодавство.

Крім того, в обов’язки цього відділу входить виявлення і документування організованих груп транснаціонального і регіонального характеру, учасники яких спеціалізуються на здійсненні злочинів з використанням високих технологій і телекомунікаційних систем.

По матеріалам http://www.xakep.ru.

P.S.

На які кошти уряд і МВС створили даний відділ, в часи фінансової кризи, яка в Україні проходить найбільш гостро - це питання риторичне. Для людей грошей немає, а на оборудки в МВС вони знайшлися. А враховуючи те, що саме даний відділ МВС (по боротьбі зі злочинами пов’язаними з торгівлею людьми) причетний до закриття Infostore в грудні минулого року, то ніякої корисної роботи від нового відділу не очікується.

Уразливості на matrix.ua

19:30 22.09.2009

09.07.2009

У жовтні, 12.10.2008, я знайшов Cross-Site Scripting і Denial of Service уразливості на проекті http://matrix.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на tvshop.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.09.2009

XSS:

DoS:

http://matrix.ua/search/?keyword=

Можливі також інші DoS через SQL Injection атаки в даному скрипті.

Дані уразливості досі не виправлені.

Добірка експлоітів

16:13 22.09.2009

В даній добірці експлоіти в веб додатках:

  • ea-gBook 0.1 Remote Command Execution with RFI (c99) Exploit (деталі)
  • Falt4 CMS RC4 (fckeditor) Arbitrary File Upload Exploit (деталі)
  • InselPhoto 1.1 Persistent XSS Vulnerability (деталі)
  • ClipBucket 1.7 (dwnld.php file) Remote File Disclosure Vulnerability (деталі)
  • YACS CMS 8.11 update_trailer.php Remote File Inclusion Vulnerability (деталі)
  • SAS Hotel Management System (myhotel_info.asp) SQL Injection Vuln (деталі)
  • MemHT Portal <= 4.0.1 (pvtmsg) Delete All Private Messages Exploit (деталі)
  • NovaBoard 1.0.0 Multiple Remote Vulnerabilities (деталі)
  • PowerMovieList 0.14b (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • simplePMS CMS 0.1.3a LFI / Remote Command Execution Exploit (деталі)
  • RavenNuke 2.3.0 Multiple Remote Vulnerabilities (деталі)
  • SAS Hotel Management System Remote Shell Upload Vulnerability (деталі)
  • Grestul 1.x Auth Bypass by Cookie SQL Injection Vulnerability (деталі)
  • pHNews Alpha 1 (genbackup.php) Database Disclosure Vulnerability (деталі)
  • vBulletin 3.7.3 Visitor Messages worm (деталі)

Уразливість на www.ictexpo.info

23:51 21.09.2009

У січні, 24.01.2009, я знайшов Cross-Site Scripting уразливість на http://www.ictexpo.info - сайті виставки “Информатика и связь”. Про що найближчим часом сповіщу адміністрацію сайта.

Дірка подібна до уразливості на cbse.com.ua.

XSS:

Уразливість спрацьовує при кліку на лінці “версия для печати”. Це Strictly social XSS.

Google купив ReCAPTCHA

22:40 21.09.2009

Google вчора у своєму блозі оголосив про придбання компанії ReCAPTCHA, добре відомого провайдера технології CAPTCHA. Параметри угоди не повідомляються. Експерти думають, що пошуковець зацікавився не стільки самою “капчою”, скільки можливістю використання розробок ReCAPTCHA у своєму сервісі Google Books.

ReCAPTCHA починалась як дослідницький проект університету Карнегі-Меллон. Сервіс дозволяє підтвердити, що інформація, повідомлена користувачем на сайті, була зазначена саме людиною, а не роботом. Для цього відвідувачам пропонується пройти тест Тьюринга, указавши два слова на зображеній картинці. Одне зі слів уже відомо ReCAPTCHA і є контрольним, а інше було відскановано і не було розпізнано OCR-програмою. Такий підхід дозволяє “навчити” OCR-додаток і підвищити якість сканування текстів.

Google планує використовувати технології ReCAPTCHA не тільки для захисту від спама, але і для поліпшення процесу сканування книг і газет.

По матеріалам http://internetua.com.

Численні уразливості в Adobe JRun

20:14 21.09.2009

Виявлені численні уразливості безпеки в Adobe JRun.

Уразливі версії: Adobe JRun 4.

Зворотний шлях у каталогах і міжсайтовий скриптінг в консолі керування.

  • Adobe JRun 4 Directory Traversal Vulnerabilities (деталі)

Добірка уразливостей

17:25 21.09.2009

В даній добірці уразливості в веб додатках:

  • Barracuda Span Firewall SQL Injection Vulnerability (деталі)
  • Collabtive 0.4.8 Multiple Vulnerabilities (деталі)
  • Joomla Component JooBlog 0.1.1 (PostID) SQL Injection Vuln. (деталі)
  • TmaxSoft JEUS Alternate Data Streams Vulnerability (деталі)
  • Sql Injection in vBulletin 3.7.3.pl1 (деталі)
  • Multiple Sql Injection in vBulletin 3.7.4 (деталі)
  • Kimson cms cross site scripting vulnerability (деталі)
  • Local File Include Vulnerability in Pluck CMS 4.5.3 (деталі)
  • boastMachine v3.1 Remote Sql Injection (деталі)
  • Social Engine 2.7 CRLF Injection + SQL injection (деталі)

Уразливість на cbse.com.ua

23:56 19.09.2009

У січні, 24.01.2009, я знайшов Cross-Site Scripting уразливість на http://cbse.com.ua - сайті виставок CBSE та CARDEX & IT SECURITY. Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Уразливість спрацьовує при кліку на лінці “print version”. Це Strictly social XSS.

Атаки через закриті редиректори

22:40 19.09.2009

В своїй статті Редиректори: прихована загроза я писав про атаки з використанням відкритих редиректорів. Окрім використання відкритих редиректорів для різних атак, також можуть використовуватися і закриті редиректори. Це антологія атак з використанням закритих редиректорів.

Відкриті редиректори - це редиректори, що задають адресу для редирекції в URL (http://site/redirector.php?url=http://site2). Закриті редиректори не задають адресу для редирекції в URL і мають необхідні адреси в БД, з якої беруть їх по id (http://site/closed_redirector.php?id=1).

Закриті редиректори вважаються більш безпечними порівняно з відкритими, але, як видно з моєї статті, і вони можуть використовуватися для багатьох атак (коли є можливість задавати в них потрібні URL, або якщо вони вже були задані). До закритих редиректорів відносяться як сервіси редирекції (такі як TinyURL та інші), так і різні рахівники, рейтинги та банерні системи, де потрібний URL заданий в БД і доступний по id. Тобто якщо ви маєте доступ, наприклад, до банерної системи на сайті, і можете задати довільне значення URL для баннера (на яке перейде відвідувач при кліку по ньому), то ви можете провести різноманітні атаки.

Я неодноразово зустрічав в Інтернеті випадки використання закритих редиректорів для різних атак. А також сам використовував їх під час знаходження уразливостей на сайтах (для обходу фільтрів та WAF). І про деякі з даних атак я писав в себе на сайті.

Атаки через закриті редиректори.

Можливі наступні атаки через закриті редиректори:

  • Редирекція.
  • Обхід спам-фільтрів.
  • Обхід обмежень флеша.
  • XSS атака через jar: URI в Firefox.
  • CSRF атаки на сайт.
  • Приховані атаки на інші сайти.
  • Витік умісту зображень в Firefox.
  • Denial of Service атаки.
  • Cross-Site Scripting атаки.
  • Обхід захисних фільтрів.

Якщо атак через відкриті редиректори було 12, то через закриті редиректори можливі 10 атак (з них одна нова атака). Детально про дані атаки ви можете прочитати в моїй статті.

У випадку таких атак як Редирекція, Обхід спам-фільтрів, Обхід обмежень флеша, XSS атака через jar: URI в Firefox, CSRF атаки на сайт, Приховані атаки на інші сайти, Витік умісту зображень в Firefox, сама атака відбудеться майже однаково для відкритих і закритих редиректорів. У випадку Denial of Service атак обов’язково необхідне використання закритого редиректору, тобто можливі два варіанта атаки: використання відкритого і закритого редиректора, використання двох закритих редиректорів.

У випадку Cross-Site Scripting атак є такі атаки, що можливі з закритими редиректорами, зокрема на сервісах редирекції, таких як TinyURL. Це атаки №3 та №5, що описані в моїй статті Cross-Site Scripting атаки через редиректори. А про десяту атаку я розповім більш детально.

Обхід захисних фільтрів.

Сервіси редирекції (що є закритими редиректорами) дозволяють створювати нові адреси для вже існуючих адрес сайтів. Що дозволяє використовувати їх для обходу фільтрів (в тому числі WAF) на сайтах. Це може бути використано при необхідності розмістити лінку та при проведенні XSS атак. Детально про дану атаку ви можете прочитати в моїй статті Використання сервісів редирекції для обходу фільтрів.