Архів за Травень, 2011

Численні уразливості в Perl

19:20 23.05.2011

13.05.2011

Виявлені численні уразливості безпеки в Perl.

Уразливі версії: Perl 5.11, Perl 5.12, Perl 5.13.

Впровадження даних і обхід захисту в модулі CGI і функціях lc, lcfirst, uc, ucfirst.

23.05.2011

Додаткова інформація.

Добірка уразливостей

15:19 23.05.2011

В даній добірці уразливості в веб додатках:

  • HP LoadRunner Web Tours 9.10 Remote Denial of Service (деталі)
  • SQL Injection in Etomite (деталі)
  • HP Insight Orchestration Software for Windows, Remote Arbitrary File Download, Unauthorized Access (деталі)
  • Local file view in Etomite (деталі)
  • HP Insight Orchestration Software for Windows, Remote Arbitrary File Download, Unauthorized Access (деталі)
  • Path disclosure in Etomite (деталі)
  • HP Insight Control for Linux, Remote Cross Site Request Forgery (CSRF) (деталі)
  • XSS in Etomite (деталі)
  • HP Insight Control Performance Management for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Cross Site Request Forgery (CSRF) (деталі)
  • SQL Injection in Etomite (деталі)

Новини: уразливість в WebGL, діряві веб додатки та взлом Google Chrome

23:58 21.05.2011

За повідомленням hackzona.com.ua, US CERT попереджає про уразливість в технології WebGL.

Група US CERT нещодавно випустила рекомендацію для користувачів браузерів Firefox та Chrome, згідно з якою недавно додані в дані браузери функції апаратного рендеринга графіки краще відключити. Так як вони можуть бути використані для отримання несанкціонованого контролю над комп’ютером.

За повідомленням www.xakep.ru, більшість додатків як і раніше містить уразливості зі списку OWASP Top 10.

Розробники веб додатків як і раніше роблять фундаментальні помилки в програмуванні, що дозволяють хакерам з легкістю використовувати SQL ін’єкції і робити атаки на основі міжсайтового скриптінга, говорить нове дослідження, проведене фірмою по забезпеченню безпеки додатків Veracode.

За повідомленням hackzona.com.ua, хакери зламали систему безпеки Google Chrome.

Фахівцям з французької компанії Vupen Security, що займається мережевою безпекою, вдалося взломати браузер Google Chrome. Білим хакерам вдалося вибратися з вбудованої в інтернет-оглядач “пісочниці” (безпечного середовища, що ускладнює проникнення шкідливого коду), а також обійти інтегровану систему захисту в операційній системі Microsoft Windows 7.

Похакані сайти №147

22:44 21.05.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://dps-sumy.gov.ua (хакером MCA-CRB) - 07.05.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://www.pravytsya.com.ua (хакером HoaX Trojan) - 08.05.2011, зараз сайт вже виправлений адмінами
  • http://www.kuznitsa.com.ua (хакерами M1XM4ST3R і B3R1N|) - причому спочатку сайт 10.05.2011 був взломаний M1XM4ST3R і B3R1N|, а вже 12.05.2011 взломаний GoLdBoY. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://ocharovashka.com.ua (хакером AfShIn LiNuX) - 18.05.2011, зараз сайт вже виправлений адмінами
  • http://www.sto-mas.kiev.ua (хакерами з S.V Crew) - причому спочатку сайт 03.05.2011 був взломаний S.V Crew, а 05.05.2011 він був взломаний Sifreciler. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті

Убезпечення веб браузера

19:24 21.05.2011

В своїй презентації Securing Your Web Browser, Will Dormann і Jason Rafail розповідають про безпеку веб браузерів. Про функціонал браузерів та ризики з ним пов’язані, та як потрібно налаштовувати браузери для їх убезпечення від даних ризиків.

FPD та XSS уразливості в Easy Contact для WordPress

15:06 21.05.2011

02.04.2011

Сьогодні я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив при дослідженні плагіна на локалхості. Про що найближчим часом повідомлю розробникам плагіна.

Раніше я вже писав про уразливості в Easy Contact для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

21.05.2011

Full path disclosure:

http://site/wp-content/plugins/easy-contact/econtact.php

http://site/wp-content/plugins/easy-contact/econtact-menu.php

XSS:

На сторінці опцій плагніна є 6 persistent XSS (у випадку WP 2.9.2 код спрацює лише в IE6, в більш ранніх версіях можна атакувати користувачів будь-яких браузерів). Але в формі має місце захист від CSRF, тому для розміщення коду потрібно буде використати іншу XSS (наприклад, одну з reflected XSS в цьому плагіні), для обходу цього захисту та розміщення атакуючого коду в опціях плагіна.

POST запит на сторінці http://site/wp-admin/options-general.php ?page=easy-contact/econtact-menu.php

<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, де покращили вбудовані механізми фільтрації, які використовує даний плагін)

В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.

Код спрацює на сторінці з контактною формою: у випадку поля Intro - при відвідуванні даної сторінки, у випадку інших полів - при відповідних подіях.

Уразливі Easy Contact 0.1.2 та попередні версії.

Добірка уразливостей

23:58 20.05.2011

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Dovecot (деталі)
  • PHP Code Execution in Alguest (деталі)
  • HP Insight Control Power Management for Windows, Remote Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) (деталі)
  • HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
  • Cookie authentication bypass in Alguest (деталі)
  • XSS vulnerability in Contenido CMS (деталі)
  • HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
  • HP Insight Managed System Setup Wizard for Windows, Remote Arbitrary File Download (деталі)
  • XSS vulnerability in Contenido CMS (деталі)
  • Path disclosure in BIGACE Web CMS (деталі)

Обхід захисту в Apache Tomcat

22:45 20.05.2011

15.03.2011

Виявлена можливість обходу захисту в Apache Tomcat.

Уразливі версії: Apache Tomcat 7.0.

Ігноруються параметри @ServletSecurity.

20.05.2011

Додаткова інформація.

Вийшла Opera 11.11

20:19 20.05.2011

Після виходу Opera 11.10, 18.05.2011 вийша Opera 11.11.

Нова версія Opera є оновленням, що покращує безпеку та стабільність браузера.

Серед виправлень безпеки в Opera 11.11:

  • Виправлена уразливість з обробкою frameset, що могла привести до виконання довільного коду.
  • Виправлена велика кількість вибивань браузера, а також одне зависання. Opera традиційно (як й інші виробники браузерів) не відносить вибивання і зависання, тобто DoS в браузерах, до уразливостей, а відносить їх до “проблем стабільності”.

По матеріалам http://www.opera.com.

Уразливості в Easy Contact для WordPress

16:23 20.05.2011

01.04.2011

У лютому, 03.02.2011, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив на одному сайті. Про що найближчим часом повідомлю розробникам плагіна.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

20.05.2011

Insufficient Anti-automation:

Відсутність капчі на сторінці контактів дозволяє слати автоматизовані повідомлення (зокрема спам) адмінам сайта. Капча виключена по замовчуванню, а тип текстової капчі Challenge Question є ненадійним, тому що значення є фіксованим.

Abuse of Functionality:

На сторінці контактів можлива відправка спама через функцію Carbon Copy (Email yourself a copy). Вона включена по замовчуванню і призводить до того, що через сайт можна розсилати спам як адміну, так і на довільні емайли.

А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

Easy Contact Abuse of Functionality.html

XSS:

Плагін Easy Contact зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше. Але враховуючи, що в нових версіях WP покращили захисні фільтри, то я також адаптував атакуючий код до нових версій WordPress.

Easy Contact XSS.html

Easy Contact XSS-2.html

Easy Contact XSS-3.html

Easy Contact XSS-4.html

Уразливі Easy Contact 0.1.2 та попередні версії.