Архів за Березень, 2011

Добірка уразливостей

19:08 22.03.2011

В даній добірці уразливості в веб додатках:

  • Hewlett-Packard OpenView NNM webappmon.exe execvp_nc Remote Code Execution Vulnerability (деталі)
  • HP OpenView Network Node Manager “ov.dll” Buffer Overflow Vulnerability (деталі)
  • Stored XSS vulnerability in Webmedia Explorer (деталі)
  • XSS vulnerability in Kandidat CMS (деталі)
  • HP OpenView Network Node Manager “nnmrptconfig.exe” Buffer Overflow (деталі)
  • HP OpenView Network Node Manager (OV NNM) Running on Windows, Remote Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • XSS vulnerability in Kandidat CMS (деталі)
  • XSS vulnerability in Kandidat CMS (деталі)
  • XSS vulnerability in MemHT Portal (деталі)

XSS, AoF та IAA уразливості в MC Content Manager

15:18 22.03.2011

24.01.2011

У листопаді, 05.11.2010, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості в системі MC Content Manager (це українська комерційна CMS). Які я виявив на сайті br-ua.com та інших сайтах на даному движку. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в MC Content Manager.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

22.03.2011

XSS:

Уразливості на сторінках реєстрації та відновлення паролю.

MC Content Manager XSS.html

MC Content Manager XSS2.html

MC Content Manager XSS3.html

Abuse of Functionality:

http://site/users/register

http://site/users/remind

На сторінках реєстрації та відновлення паролю можна визначати емайли користувачів (що є логінами).

Insufficient Anti-automation:

http://site/users/register

http://site/users/remind

Хоча капчі використовуються на даних сторінках, але для визначення емайлів (логінів) користувачів не потрібно вводити коректну капчу.

Уразливі потенційно всі версії MC Content Manager (MC Content Manager v.10.1.1 та попередні версії).

Уразливості в плагінах для WordPress №39

23:55 21.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах GRAND Flash Album Gallery, Cool Video Gallery та Inline Gallery. Для котрих з’явилися експлоіти. GRAND Flash Album Gallery - це плагін для створення фото галерей, Cool Video Gallery - це плагін для створення відео галерей, Inline Gallery - це ще один плагін для створення фото галерей.

  • SQL Injection in GRAND Flash Album Gallery wordpress plugin (деталі)
  • Path disclosure in Cool Video Gallery wordpress plugin (деталі)
  • XSS in Inline Gallery wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Інфіковані сайти №71

22:44 21.03.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://bestofnet.com.ua - інфекція була виявлена 21.03.2011. Зараз сайт не входить до переліку підозрілих.
  • http://facebooklogin.io.ua - інфекція була виявлена 16.02.2011. Зараз сайт входить до переліку підозрілих.
  • http://mixon.ua - інфекція була виявлена 11.03.2011. Зараз сайт не входить до переліку підозрілих.
  • http://dominanta-center.com.ua - інфекція була виявлена 26.02.2011. Зараз сайт входить до переліку підозрілих.
  • http://radiorocks.kiev.ua - інфекція була виявлена 20.03.2011. Зараз сайт не входить до переліку підозрілих.

Як і у випадку з іншими веб сайтами, інфіковані сайти facebooklogin.io.ua та radiorocks.kiev.ua також хостить в себе Укртелеком.

DoS проти libzip та PHP

19:12 21.03.2011

Виявлена можливість проведення DoS атаки проти бібліотеки libzip та PHP.

Уразливі продукти: libzip 0.9, PHP 5.3.

Звертання по нульовому вказівнику у функції _zip_name_locate.

  • libzip 0.9.3 _zip_name_locate NULL Pointer Dereference (incl PHP 5.3.5) (деталі)

Уразливості на www.entel.kiev.ua

15:03 21.03.2011

03.09.2010

У квітні, 14.04.2010, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://www.entel.kiev.ua (це українська секюріті компанія). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.03.2011

XSS:

Insufficient Anti-automation:

http://www.entel.kiev.ua/ru/index.php?r=43

http://www.entel.kiev.ua/ru/getpassw.php

В даних формах немає захисту від автоматизованих запитів (капчі).

Дані уразливості, як і багато інших, досі не виправлені.

Вбудований CSRF в Mozilla та Firefox

23:51 19.03.2011

Ще 06.02.2008 я виявив CSRF уразливість в Mozilla та Firefox. Дану атаку я назвав Prefetching CSRF, тому що CSRF-атака відбувається через функцію префетчінгу. Це вбудована CSRF уразливість, бо використовується вбудований функціонал браузера.

Функцію префетчінга я використовував ще з березня 2003, як почав користуватися Мозілою, але лише в лютому 2008 року я звернув увагу на можливість використання функції префетчінга для проведення CSRF атак (і з тих пір більше її не використовую).

По замовчуванню в Мозілі та Феєрфоксі опція префетчінга увімкнена. Що дозволяє проводити дану атаку на всіх користувачів Mozilla, Firefox та інших браузерів на движку Gecko.

Атаку можна провести через теги link або meta, або через HTTP заголовок Link, в яких задається relation тип next або prefetch.

Через теги:

<link rel=”prefetch” href=”http://site/script_to_attack”>

<meta http-equiv=”Link” content=”<http://site/script_to_attack>; rel=prefetch”>

Через HTTP заголовок:

Link: <http://site/script_to_attack>; rel=prefetch

Для атаки потрібно розмістити необхідні html-теги на сайті (або додати необхідний заголовок до скрипта), що може бути зроблено через відповідні уразливості, або додано нападником на власному сайті. Після чого потрібно заманити жертву на відповідну сторінку.

Дана методика CSRF-атак стане в нагоді, коли інші методи недоступні. Зокрема коли користувач браузера відключить зображення, скрипти, плагіни, frame/iframe та css, тобто всі можливі варіанти (на його думку) для проведення CSRF-атак, все рівно можна буде провести CSRF-атаку через функцію префетчінга.

До того ж даний метод може бути використаний для обходу систем захисту від CSRF. Зокрема розширення NoScript від Firefox, яке з 2007 року також має вбудований захист від CSRF-атак. Використовуючи функцію префетчінга NoScript легко обходиться.

При цьому завдяки можливості використовувати заголовки сервера для префетчінга можна проводити приховані атаки. Тому що інструкція браузеру зробити CSRF-атаку буде знаходитися не в тілі веб сторінки, а в HTTP заголовку, тому звичайний користувач не зможе легко виявити подібну атаку (джерело і напрям атаки). Так само як не зможуть її виявити і секюріті програми, що аналізують лише код веб сторінок.

Для захисту від даної атаки потрібно відключити префетчінг в браузері. В старій Mozilla це можна було зробити через меню (в опціях), але в Firefox ще з самих перших версій дану можливість з меню (з опцій) прибрали. Тому потрібно задати налаштування просунутим методом (який працює в усіх браузерах на движку Gecko). Щоб відключити цей функціонал, в about:config в network.prefetch-next вкажіть false.

Атака працює лише в Mozilla та Firefox (та інших браузерах на движку Gecko, що має функцію префетчінга). В браузерах Internet Explorer, Opera та Chrome це не працює. Вразливі всі версії Mozilla та Mozilla Firefox (в тому числі Firefox 3.x та бета версії 4.0).

Цікаве чтиво на тему web security

22:46 19.03.2011

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Новини: дірявий Microsoft, підтримка HSTS в браузерах та атаки SpyEye

19:26 19.03.2011

За повідомленням hackzona.com.ua, Microsoft усунула уразливість в Malware Protection Engine.

В лютому Microsoft випустила патч для свого програмного механізму виявлення зловмисного програмного забезпечення. Раніше в Мережі з’явилися дані, в яких говорилося, що через наявність бага в програмному забезпеченні Microsoft Malware Protection Engine зловмисники могли отримувати несанкціонований доступ до системи.

Як видно з цього випадку з Malware Protection Engine від Майкрософт та багатьох інших випадків, про які я писав в новинах - секюріті програми та програмні механізми для забезпечення безпеки також бувають дірявими. Й власникам секюріті сайтів і програмних продуктів також варто слідкувути за їх безпекою.

За повідомленням habrahabr.ru, HSTS буде впроваджений у Firefox і Google Chrome.

Найближчим часом стандарт HTTP Strict Transport Security (HSTS) буде підтримуватися браузерами Firefox і Google Chrome. Ця специфікація забезпечує абсолютно гарантований спосіб комунікації клієнта із сервером тільки через захищений протокол.

Зараз HSTS підтримується Google Chrome починаючи з версії 4.0.211.0 та в останніх бета версіях Mozilla Firefox 4 (і буде пітримуватися в фінальній версії Firefox 4). А також в розширенні NoScript для Firefox починаючи з версії 1.9.8.9.

За повідомленням www.xakep.ru, власники SpyEye кинули виклик “етичним хакерам”.

Сайт “білих” хакерів, розроблений для того, щоб розпізнавати шкідливі домени, піддався нападу кіберзлочинців, що використовують трояни Zeus і SpyEye для DDoS-атаки.

В цьому місяці кіберзлочинці проводили атаки на швейцарський whіtehat сайт abuse.ch, що розпізнає шкідливих провайдерів і домени, що містять банківські трояни. Раніше я вже розповідав про антивірус для сайтів ZeuS Tracker від abuse.ch.

Добірка уразливостей

15:05 19.03.2011

В даній добірці уразливості в веб додатках: