Архів за Червень, 2010

Уразливості в Cimy Counter для WordPress

15:23 24.06.2010

28.04.2010

У квітні, 20.04.2010, я знайшов Full path disclosure, Redirector, Cross-Site Scripting та HTTP Response Spitting уразливості в плагіні Cimy Counter для WordPress. Дані уразливості я виявив на сайті http://vs-db.info (лише HTTP Response Spitting я перевірив в себе на localhost). Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

24.06.2010

Full path disclosure:

http://site/wp-content/plugins/cimy-counter/cimy_counter.php

http://site/wp-content/plugins/cimy-counter/cc_redirect.php?cc=Downloads&fn=%0A1

Redirector:

http://site/wp-content/plugins/cimy-counter/cc_redirect.php?cc=Downloads&fn=http://websecurity.com.ua

XSS:

http://site/wp-content/plugins/cimy-counter/cc_redirect.php?cc=Downloads&fn=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b

HTTP Response Spitting:

http://site/wp-content/plugins/cimy-counter/cc_redirect.php?cc=TestCounter&fn=%0AHeader:test

Працює на старих версіях PHP.

Уразливі Cimy Counter 0.9.4 та попередні версії. В версії Cimy Counter 0.9.5 автор виправив усі зазначені уразливості окрім Redirector (також відомий як URL Redirector Abuse в WASC TC v2).

Версія Cimy Counter 1.1.0 вже невразлива.

Цікаве чтиво на тему web security

22:46 23.06.2010

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Численні уразливості в WebKit, Apple Safari, Google Chrome

19:17 23.06.2010

Виявлені численні уразливості безпеки в WebKit, Apple Safari, Google Chrome.

Уразливі продукти: Apple Safari 4.0, Google Chrome 3.0.

Використання пам’яті після звільнення, цілочисленне переповнення, перехоплення подій введення користувача.

  • Apple WebKit CSS run-in Attribute Rendering Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Blink Event Dangling Pointer Remote Code Execution Vulnerability (деталі)
  • …because you can’t get enough of clickjacking (деталі)
  • Apple WebKit innerHTML element Substitution Remote Code Execution Vulnerability (деталі)
  • Apple Safari ColorSync Profile Integer Overflow Vulnerability (деталі)
  • Multiple Vendor WebKit HTML Element Use After Free Vulnerability (деталі)

Добірка уразливостей

15:09 23.06.2010

В даній добірці уразливості в веб додатках:

  • Proxy bypass vulnerability & plain text passwords in LevelOne AMG-2000 (деталі)
  • Zabbix <= 1.8.1 SQL Injection (деталі)
  • CSRF Vulnerability in OSSIM 2.2.1 (деталі)
  • DynPG CMS Multiple Remote File Inclusion Vulnerability (деталі)
  • ALPHA CMS v3.2 <= Local File Inclusion Vulnerability (деталі)
  • velhost uploader script v1.2 Local File Inclusion Vulnerability (деталі)
  • MKPortal <= gbook module XSS Vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager “ovalarmsrv” Integer Overflow (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)

Міжконтекстний XSS - Cross Context Scripting

22:48 22.06.2010

В статті Local XSS - Локальний XSS, я згадував про такий вид Cross-Site Scripting уразливостей, як Міжконтекстний XSS (Cross Context Scripting), також відомий як Cross-zone scripting. Розповім про нього більш детально.

Такий клас уразливостей як Cross-zone scripting - це відомий різновид XSS уразливостей. Дані уразливості мають місце у бразерах та в плагінах (розширеннях, тулбарах) для браузерів, а також додатках, що використовують браузерні движки (наприклад, в читачах фідів).

Зокрема дані уразливості мали місце в наступних бразерах та інших додатках:

А також подібні уразливості знаходили в наступних плагінах для браузерів:

Cross-zone scripting - це інший вид XSS, ніж Local XSS. Тому що через ці уразливості в браузерах і плагінах до них можна виконати код на компьютері користувача (в локальному контексті), а не на веб сайті (в контексті даного сайту). Тобто через Cross-zone scripting атака відбувається на комп’ютер користувача (з його поточними правами), а через Local XSS - на веб сайт (з правами даного користувача). Але спільним для обох видів XSS є те, що дані уразливості проявляються в локальному ПЗ користувача.

Головною особливістю Міжконтекстного XSS є те, що дані уразливості використовується для доступу до компьютера користувача, зокрема для доступу до локальних файлів. Тобто через уразливості в браузері чи його плагіні JS (або VBS) код виконується не в зоні (контексті) Інтернет, а в локальній зоні (в термінології IE), або в chrome контексті (в термінології інших браузерів), що дозволяє отримати доступ до локальної файлової системи з правами даного користувача. Звідси й назва Cross-zone scripting або Cross Context Scripting.

Інфіковані сайти №33

18:12 22.06.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://rovenki.biz - інфекція була виявлена 07.05.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://vhd-soft.com - інфекція була виявлена 07.05.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://vtuse.com - інфекція була виявлена 07.05.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://ehard.com.ua - інфекція була виявлена 10.05.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 6 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://mikaterravira.pl.ua - інфекція була виявлена 01.05.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.

Про взломаний сайт ehard.com.ua я вже писав в 2008 році.

Уразливість на www.bakotech.com.ua

15:29 22.06.2010

26.11.2009

У квітні, 04.04.2009, я знайшов Cross-Site Scripting уразливість на http://www.bakotech.com.ua - сайті компанії, що займається дистриб’юцією ПЗ, в тому числі й секюріті ПЗ. Про що найближчим часом сповіщу адміністрацію проекту.

Дана компанія виступала з доповідями “Контроль доступа в сеть Интернет с помощью GFI WebMonitor” та “Решения McAfee как часть комплексной системы информационной безопасности” на форумі Інтернет Україна.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.06.2010

XSS:

Дана уразливість вже виправлена (але на сайті є й інші уразливості). Тільки потрібно не забувати дякувати людям, що дбають про безпеку вашого сайта.

Безпека e-commerce сайтів в Уанеті №4

22:42 21.06.2010

Продовжу своє дослідження безпеки e-commerce сайтів в Уанеті.

Веб сайти, що займаються електронною комерцією (e-commerce), повинні дбати про свою безпеку. Бо вони заробляють гроші на своїй онлайн діяльності і будь-які проблеми з безпекою на їх сайтах можуть їм коштувати фінансових втрат.

Але нажаль e-commerce сайти в Уанеті достатньо діряві, бо власники цих сайтів за безпекою особливо не слідкують.

В себе в новинах я писав про уразливості на наступних сайтах онлайн магазинів та обмінників електронних валют (Рунета та Уанета):

Також я писав про уразливості в движках магазинів:

А також згадував про взломані сайти онлайн магазинів в Уанеті:

Так що українським e-commerce сайтам (та сайтам інших країн) є куди покращувати свою безпеку.

Добірка уразливостей

19:03 21.06.2010

В даній добірці уразливості в веб додатках:

  • NcFTPd <= 2.8.5 remote jail breakout (деталі)
  • Joomla Component com_weblinks Sql Injection Vulnerability (деталі)
  • ViewVC Regular Expression Search Cross-Site Scripting (деталі)
  • OXID eShop Enterprise: Session Fixation and XSS Vulnerabilities (деталі)
  • Apache ActiveMQ Persistent Cross-Site Scripting (XSS) Vulnerability (деталі)
  • Sourcefire 3D Sensor and DC, privilege escalation vulnerability (деталі)
  • Vulnerability Centreon IT & Network Monitoring v2.1.5 (деталі)
  • MKPortal whois module XSS Vulnerability (деталі)
  • New moin packages fix cross-site scripting (деталі)
  • Medium security hole in TekRADIUS (деталі)

Пошкодження пам’яті в Adobe Flash Player, Acrobat, Reader

15:22 21.06.2010

15.06.2010

Виявлені можливості пошкодження пам’яті в Adobe Flash Player, Acrobat, Reader.

Уразливі продукти: Adobe Flash Player 9.0, Flash Player 10.0, Acrobat 9.3, Reader 9.3.

Численні уразливості при розборі файлів Flash.

  • Adobe Flash and AIR Vulnerabilities (деталі)
  • Adobe Flash Player Out Of Bounds Memory Indexing Vulnerability (деталі)
  • Adobe Flash Player Use-After-Free Vulnerability (деталі)
  • Adobe Flash, Reader, and Acrobat Vulnerability (деталі)
  • Security update available for Adobe Flash Player (деталі)
  • Security Advisory for Flash Player, Adobe Reader and Acrobat (деталі)

21.06.2010

Додаткова інформація.

  • Adobe Flash Player Multiple Tag JPEG Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Flash Player Multiple Atom MP4 Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Flash Player “newclass” Invalid Pointer Vulnerability (CVE-2010-2173) (деталі)
  • Adobe Flash Player GIF/JPEG Data Parsing Heap Overflow Vulnerabilities (CVE-2010-2167) (деталі)
  • Adobe Flash Player “newfunction” Invalid Pointer Vulnerability (CVE-2010-2174) (деталі)

Додаткова інформація.

  • Adobe Flash Player LocalConnection Memory Corruption Remote Code Execution Vulnerability (деталі)
  • Adobe Flash Player AVM2 getouterscope Opcode Remote Code Execution Vulnerability (деталі)
  • Adobe Flash Player AVM newFrameState Integer Overfow Remote Code Execution Vulnerability (деталі)