Архів за Червень, 2010

File Download та DoS в Firefox, Internet Explorer, Chrome та Opera

23:53 30.06.2010

Раніше я розповідав про DoS атаки на різні браузери через різні обробники протоколів. А зараз розповів про дослідження стосовно атаки через протоколи http та ftp, що я провів ще в 2008 році.

В вересні, 18.09.2008, я виявив File Download та Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Google Chrome та Opera. Дане дослідження я розпочав після виявлення в вересні численних Automatic File Download уразливістей в Google Chrome, про які я детально розповів в статті Automatic File Download уразливості в браузерах.

Метою даного дослідженням було створення методики проведення File Download атак в різних браузерах (та DoS атак через SaveAs функціонал). Яку я назвав SaveAs атака (SaveAs attack).

І хоча дана атака не відбувається автоматично (як це мало місце в перших версіях Chrome - в більш нових версіях свого браузера Google виправила дану уразливість, після моїх повідомлень, і браузер запитує перед викаченням файлів), але за рахунок постійного відображення вікна збереження файлу, користувач може випадково натиснути на “Save” і зберегти файл. На відміну від Automatic File Download в Chrome, дана атака працює в різних браузерах (в тому числі в нових версіях Chrome).

Тому даний метод може використовуватися для примусового збереження файла на комп’ютері користувача. А також даний метод може застосовуватися для проведення DoS атаки (через створення багатьох вікон для збереження файлів). File Download атака може призвести до Code Execution, якщо користувач потім відкриє файл (шкідливий), який був ним збережений.

Дані File Download та DoS атаки проводяться через протоколи http і ftp. В експлоітах я вказав файли на серверах Google (для http) та Microsoft (для ftp) - в даних компаній більше серверних потужностей для даної задачі.

DoS атаки відноситься до типу блокуючих DoS та DoS через споживання ресурсів. Дані дві атаки можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe, а в Chrome також можна використати frame).

File Download та DoS:

Firefox, IE, Chrome & Opera DoS Exploit6.html (http протокол)

Firefox, IE, Chrome & Opera DoS Exploit7.html (ftp протокол)

Обидва експлоіти працюють в Mozilla Firefox 3.0.19 (і окрім попередніх версій, вони повинні працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Google Chrome 1.0.154.48 та Opera 9.52.

У браузерах Firefox, IE6 та Opera відбувається блокування та споживання ресурсів (а Firefox 3.0.1 взагалі вилітав). В Chrome відбувається блокування браузера. Але обидва експлоіти не працють в IE8.

Нові сайти для Vulnerable Sites Database

21:40 30.06.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 10 сайтів. З них 5 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.

Це діряві державні mil-сайти: www.mil.ee, portal.navfac.navy.mil, www.cs.amedd.army.mil, w20.afpc.randolph.af.mil, www.stsc.hill.af.mil.

Міжсайтовий скриптінг в Applicure dotDefender

19:03 30.06.2010

Виявлена XSS уразливість в Applicure dotDefender. В WAF часто знаходять дірки, в тому числі і в dotDefender - раніше я вже писав про виконання команд в dotDefender.

Уразливі версії: Applicure dotDefender 4.0.

Міжсайтовий скриптінг в інтерфейсі адміністрування.

  • Applicure dotDefender 4.0 administrative interface cross site scripting (деталі)

Добірка уразливостей

15:16 30.06.2010

В даній добірці уразливості в веб додатках:

  • iPhone Safari phone-auto-dial vulnerability (original date: Nov. 2008) (деталі)
  • AneCMS Multiple Vulnerabilities (деталі)
  • Pulse CMS Arbitrary File Upload Vulnerability (деталі)
  • Pulse CMS Cross-Site Request Forgery (деталі)
  • MKPortal Anekdot module XSS Vulnerability (деталі)
  • MKPortal Contact module XSS Vulnerability (деталі)
  • vBulletin 0-day Denial Of Service Exploit (деталі)
  • Sun Java HsbParser.getSoundBank Stack Buffer Overflow Vulnerability (деталі)
  • Sun Java Runtime AWT setBytePixels Heap Overflow Vulnerability (деталі)
  • Sun Java Runtime Environment JPEGImageReader Heap Overflow Vulnerability (деталі)

Цікаві записи на тему веб безпеки

22:44 29.06.2010

Продовжуючи традицію, пропоную вашій увазі добірку цікавих записів на тему веб безпеки.

В своєму записі Timing Attacks in JavaScript, RSnake розповідає про можливість виявлення стану логіна через JavaScript. Тобто через визначення часу завантаження сторінки в JS можна визначити, чи залогінена людина, чи ні. Також RSnake навів PoC де можна перевірити дану концепцію в роботі.

В своєму записі Fox News, Directory Indexing, and FTP Passwords, Jeremiah розповів про цікавий випадок, що стався з сайтом Fox News. На якому виявили чимало уразливостей - спочатку Directory Indexing та адмінку без пароля (з таким доводолися також стикатися), де був виявлений пароль до FTP, а потім ще й XSS та SQLi уразливості. І все це на великому та полулярному ресурсі (а подібним ресурсам слід краще слідкувати за безпекою).

В своєму записі Human CAPTCHA Breaking, RSnake підняв тему ручного обходу капч. Коли люди наймаються (за гроші чи інші бонуси) для обходу капч вручну. Він розповів про тіньову економіку, що сформувалася в останні роки в сфері ручного обходу капч та про існуючі розцінки на таку роботу.

Численні уразливості в Mozilla Firefox, Thunderbird і Seamonkey

18:15 29.06.2010

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird і Seamonkey.

Уразливі продукти: Mozilla Firefox 3.5, Firefox 3.6, Thunderbird 3.0, SeaMonkey 2.0.

Численні пошкодження пам’яті, цілочисленне переповнення, використання після звільнення, витік інформації, переповнення буфера, обхід фільтрації вмісту.

  • Mozilla Firefox XSLT Sort Remote Code Execution Vulnerability (деталі)
  • Mozilla Foundation Security Advisory 2010-33 (деталі)
  • Mozilla Foundation Security Advisory 2010-32 (деталі)
  • Mozilla Foundation Security Advisory 2010-31 (деталі)
  • Mozilla Foundation Security Advisory 2010-30 (деталі)
  • Mozilla Foundation Security Advisory 2010-29 (деталі)
  • Mozilla Foundation Security Advisory 2010-28 (деталі)
  • Mozilla Foundation Security Advisory 2010-27 (деталі)
  • Mozilla Foundation Security Advisory 2010-26 (деталі)

Уразливості на tid.odessa.ua

15:21 29.06.2010

28.11.2009

У квітні, 10.04.2009, я знайшов Full path disclosure, Cross-Site Scripting, Redirector та SQL Injection уразливості на сайті http://tid.odessa.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.06.2010

Full path disclosure:

http://tid.odessa.ua/adserv/www/delivery/fc.php?MAX_type=1

XSS:

Redirector:

http://tid.odessa.ua/adserv/www/delivery/ck.php?dest=http://websecurity.com.ua
http://tid.odessa.ua/adserv/adclick.php?maxdest=http://websecurity.com.ua
http://tid.odessa.ua/adserv/adclick.php?dest=http://websecurity.com.ua

SQL Injection:

http://tid.odessa.ua/news/?newsid=-1%20or%20version()=5

Дані уразливості досі не виправлені.

Інфіковані сайти №34

22:43 28.06.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://meta.ua - інфекція була виявлена 08.06.2010. Зараз сайт не входить до переліку підозрілих.
  • http://budmix.com.ua - інфекція була виявлена 18.06.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://ukrvent.com - інфекція була виявлена 20.06.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 28 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://otduh.com.ua - інфекція була виявлена 10.05.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://lineage2.net.ua - інфекція була виявлена 13.04.2010. Зараз сайт не входить до переліку підозрілих.

Як і у випадку з іншими веб сайтами, інфікований сайт budmix.com.ua також хостить в себе Укртелеком.

Червневий вівторок патчів від Microsoft

19:12 28.06.2010

В червні місяці Microsoft випустила 10 патчів. Що значно більше ніж у травні.

У червневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 10 бюлетня по безпеці. Що закривають 34 уразливості в програмних продуктах компанії. В тому числі 3 патчі виправляють критичні уразливості, які дозволяють виконати довільний шкідливий код на віддаленому комп’ютері, а інші 7 патчів виправляють важливі уразливості.

Дані патчі стосуються таких продуктів Microsoft як операційні системи Windows 2000, XP, Vista, 7, Server 2003, Server 2008, Server 2008 R2, всі версії MS Office, що підтримуються, Internet Explorer та Microsoft SharePoint.

Добірка уразливостей

15:00 28.06.2010

В даній добірці уразливості в веб додатках:

  • Novell GroupWise Internet Agent Remote Buffer Overflow Vulnerabilities (деталі)
  • New mahara packages fix sql injection (деталі)
  • MKPortal lenta module XSS Vulnerability (деталі)
  • HP Discovery & Dependency Mapping Inventory (DDMI) Running on Windows, Remote Unauthorized Access (деталі)
  • Joomla com_jashowcase Local File Inclusion Vulnerability (деталі)
  • MKPortal Recommend module XSS Vulnerability (деталі)
  • Kubeit CMS Remote SQL Injection Vulnerability (деталі)
  • MKPortal modules metric XSS Vulnerability (деталі)
  • Netgear DG632 Router Authentication Bypass Vulnerability (деталі)
  • Netgear DG632 Router Remote DoS Vulnerability (деталі)