Архів за Травень, 2011

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:53 31.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє додати DNS сервер в налаштування модему. Що дозволить проводити спуфінг, фішінг та DNS Rebinding атаки на користувачів, що виходять в Інтернет через даний модем.

Callisto 821+ CSRF8.html

XSS:

В даній формі також є 3 persistent XSS уразливості.

Callisto 821+ XSS10.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS11.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS12.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Вийшов Google Chrome 11

22:47 31.05.2011

В квітні, 28.04.2011, через півтора місяці після виходу Google Chrome 10, вийшов Google Chrome 11.

В браузері зроблено ряд нововведень. А також виправлено 24 помилок у безпеці, з яких 15 уразливостей позначені як небезпечні, 6 - помірні і 3 - незначні.

Численні уразливості безпеки в Google Chrome

19:28 31.05.2011

Виявлені численні уразливості безпеки в Google Chrome.

Уразливі версії: Google Chrome 11.0.

Пошкодження пам’яті, короткочасні умови, підвищення привілеїв, DoS.

Уразливості на www.spa.ga.gov

16:05 31.05.2011

24.09.2010

У травні, 19.05.2010, я знайшов нові Cross-Site Scripting та Link Injection уразливості на сайті http://www.spa.ga.gov. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

31.05.2011

XSS:

HTML Injection (Link Injection):

Дані уразливості досі не виправлені.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:54 30.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє задати налаштування Default LAN Port. Наприклад, можна змінити поточний IP модема чи задати додатковий IP.

Callisto 821+ CSRF7.html

XSS:

В даній формі також є 16 (а по суті нескінченна кількість) persistent XSS уразливостей.

Callisto 821+ XSS7.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:ipaddress:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:ipaddress:4 (або будь-який інший символ) чи навіть без вказання ipaddress - EmWeb_ns:vim:12.ImLanReconfig.

Callisto 821+ XSS8.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:netmask:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:netmask:4 (або будь-який інший символ).

Callisto 821+ XSS9.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:mgmt_ipaddress:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:mgmt_ipaddress:4 (або будь-який інший символ).

Про подібні “нескінченні” уразливості я писав в статті Як знайти мільярд XSS уразливостей.

Інфіковані сайти №81

22:43 30.05.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://terra-tv.com.ua - інфекція була виявлена 21.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://esco.co.ua - інфекція була виявлена 12.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://vrazrabotke.com.ua - інфекція була виявлена 29.05.2011. Зараз сайт входить до переліку підозрілих.
  • http://viking.com.ua - інфекція була виявлена 19.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://teplo-service.com - інфекція була виявлена 05.05.2011. Зараз сайт не входить до переліку підозрілих. Це так Гугл заявляє, а насправді чимало сторінок сайта все ще мають шкідливий код (як я перевірив) - це часто з Гуглом трапляється, коли він завляє, що сайт не інфікований, коли ще не зі всіх сторінок сайта прибраний шкідливий код.

Вийшов WordPress 3.1.3

20:06 30.05.2011

Нещодавно, 25.05.2011, вишла нова версія WordPress 3.1.3.

WordPress 3.1.3 це секюріті випуск 3.1 серії. В якому розробники виправили деякі баги, а також виправили декілька уразливостей.

Зокрема розробники виправили Code Execution уразливості в WordPress, які я оприлюднив минулого місяця. При цьому, як завжди, не подякувавши мені (ні публічно, ні приватно).

Серед інших секюріті покращень:

  • Були зроблені деякі інші секюріті покращення, які не уточнються.
  • Покращені запити до таксономії.
  • Виправлена Login leakage уразливість, але неякісно, та це одна з багатьох подібних дірок (раніше я вже писав про Abuse of Functionality в WP), до того ж ця дірка відома вже багато років.
  • Секюріті виправлення в Media.
  • Виправлені старі файли імпорта.
  • Доданий захист від clickjacking в сучасних браузерах.

Стосовно останнього додам, що по заявам розробників захист працює лише в нових браузерах. До того ж, захищені сторінки адмінки та логіну - якщо адмінки, то це добре, але стосовно сторінки логіну, то це могло бути зроблено з метою запобігти віддаленому логіну, про який я писав в статті Атаки на незахищені логін форми. Але так як форма логіну вразлива до CSRF, то це не допоможе проти даної атаки, тому незрозуміло, навіщо вони це додали до сторінки логіну.

Тому даний захист виглядає ламерським. До того ж, перші уразливості, що використовують методику clickjacking для атаки на WP я знайшов ще в 2007 (а потім ще багато знайшов нових дірок в 2010), які я ще не оприлюднив. І виправити цей вектор атак через 4 роки після того, як я знайшов подібні дірки, при цьому не дочекавшись мого оприлюднення - це вдвічі ламеризм :-) .

Добірка уразливостей

16:25 30.05.2011

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager (деталі)
  • HTTP Response Splitting in WWWThreads (php version) (деталі)
  • Non-persistent XSS in WWWThreads (perl version) (деталі)
  • some ooold Juniper bugs (was: [Full-disclosure] ZDI-10-231: Juniper Secure Access Series meeting_testjava.cgi XSS Vulnerability) (деталі)
  • Juniper Secure Access Series meeting_testjava.cgi XSS Vulnerability (деталі)
  • Non-persistent XSS in BizDir (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleUpgradeTrace Remote Code Execution Vulnerability (деталі)
  • Non-persistent XSS in slickMsg (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleQueryNodeInfoReq Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in CMScout (деталі)

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:59 28.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє зберігти конфігурацію модема (це потрібно при внесенні змін в конфігурацію).

Callisto 821+ CSRF5.html

Дана уразливість дозволяє видалити користувача з переліку акаунтів в адмінці. Для атаки необхідно знати логін користувача.

Callisto 821+ CSRF6.html

XSS:

В даній формі також є persistent XSS уразливість.

Callisto 821+ XSS6.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Новини: уразливість в OpenID, XSS на сайтах MasterCard і Visa та IE9

22:45 28.05.2011

За повідомленням hackzona.com.ua, знайдена вразливість на сайтах з OpenID.

Дослідники у сфері безпеки виявили збій в системі аутентифікації на деяких сайтах, що використовують систему OpenID, який міг призвести до крадіжки особистості.

Наявність даної уразливості в системі OpenID не викликає подиву, враховуючи що раніше я вже знаходив дірки на сайті openid.net, як я вже писав.

За повідомленням www.xssed.com, MasterCard and Visa sites bitten by XSS bugs.

В 2010 році Cross-Site Scripting уразливості були виявлені на сайтах MasterCard і Visa. Скріншоти роботи даних XSS наводяться.

І потім ці компанії ще запроваджують стандарти безпеки, такі як PCI DSS, а також власні секюріті логотипи. При тому, що самі за безпекою не слідкують.

За повідомленням www.xakep.ru, дослідник різко критикує Microsoft за неправдиву статистику про блокування шкідливих програм в IE9.

“Microsoft заявляє, що Internet Explorer 9 блокує атаки. Але вони видають лише половину цього рівняння”, - сказав Чет Вишневскі, дослідник інформаційної безпеки британського розробника Sophos. “Оперуючи купою цифр “для більшої науковості”, вони породжують більше питань, ніж відповідей”.