Архів за Червень, 2011

Добірка уразливостей

17:21 28.06.2011

В даній добірці уразливості в веб додатках:

  • HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code (деталі)
  • HotWeb Rentals “PageId” SQL Injection Vulnerability (деталі)
  • HP LoadRunner, Remote Execution of Arbitrary Code (деталі)
  • Unauthenticated command execution within Mitel’s AWC (Mitel Audio and Web Conferencing) (деталі)
  • RSA, The Security Division of EMC, addresses RKM 1.5 C Client SQL Injection Vulnerability (деталі)
  • Django admin list filter data extraction / leakage (деталі)
  • HP Business Availability Center (BAC) Running on Windows and Solaris, Remote Cross Site Scripting (XSS) (деталі)
  • Sigma Portal Denial of Service Vulnerability (деталі)
  • HP Business Availability Center (BAC) and Business Service Management (BSM), Remote Cross Site Scripting (XSS) (деталі)
  • Asan Portal (IdehPardaz) Multiple Vulnerabilities (деталі)

Уразливість на nana.kiev.ua

23:56 27.06.2011

22.07.2010

У липні, 01.07.2010, я знайшов SQL Injection уразливість на проекті http://nana.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.06.2011

SQL Injection:

http://nana.kiev.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Антивірус для сайтів HackAlert V3

22:40 27.06.2011

Продовжуючи тему антивірусів для сайтів, розповім вам про ще один подібний сервіс. Це HackAlert V3. Що є безпосереднім конкурентом моїй Web VDS.

Це комерційний сервіс (в якому є trial акаунт), що призначений для сканування сайтів на предмет шкідливого коду. Він може використовуватися для захисту від шкідливих сайтів та вірусів на легальних сайтах.

Веб сервіс HackAlert V3 компанії Armorize Technologies схожий на такі сервіси як McAfee SiteAdvisor, Norton Safe Web від Symantec та деякі інші, але він не призначений для створення рейтингу довіри до сайтів (що зроблено в зазначених сервісах). Він призначений саме для виявлення шкідливого коду на сайтах та в онлайн рекламі. Про розповсюдження вірусів через рекламу та інші зовнішні рерсурси я вже розповідав в своїй доповіді про системи виявлення інфікованих веб сайтів.

Прочитавши опис даного сервісу на офіційному сайті та на сайті розробника - HackAlert - Web Malware Detection and Monitoring Service, ви побачите, що він пропонує широкі можливості. Зазначу, що більшість з наведених можливостей (і багато інших) були мною заплановані для розробки в 2008 році в моїй Web Virus Detection System. Але на відміну від моєї системи, HackAlert повезло більше в плані фінансування.

Безпосередньо на зовнішіх сторінках сайта скористатися даним сервісом не вийде (на відміну від деякий інших сервісів). Щоб це зробити потрібно зареєструвати trial акаунт на сайті й протестувати в ньому цей сервіс.

Червневий вівторок патчів від Microsoft

20:11 27.06.2011

В червні місяці Microsoft випустила 16 патчів. Що значно більше ніж у травні.

У червневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 16 бюлетенів по безпеці. Що закривають 34 уразливості в програмних продуктах компанії. Зокрема дев’ять патчів закривають критичні уразливості, а інші сім патчів виправляють важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7 та 2008 R2. А також Microsoft Office, Internet Explorer, Silverlight, Visual Studio, SQL Server і Forefront.

Добірка уразливостей

16:23 27.06.2011

В даній добірці уразливості в веб додатках:

  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • HTTP Response Splitting in Social Share (деталі)
  • HP Network Node Manager Command Injection Vulnerability (деталі)
  • MyBB 1.6 <= SQL Injection Vulnerability (деталі)
  • Buffer overflow vulnerabilities in OpenSSL (деталі)
  • Pre Jobo .NET “Password” SQL Injection Vulnerability (деталі)
  • SAP Management Console Information Disclosure (деталі)
  • Reflected XSS in Coppermine 1.5.10 (деталі)
  • SAP Management Console Unauthenticated Service Restart (деталі)
  • YEKTAWEB CMS XSS Vulnerability (деталі)

Новини: банківський троян, хакери і Sony Pictures та українські хакери

22:49 25.06.2011

За повідомленням www.xakep.ru, компанії не вдалося відсудити вкрадені банківським трояном $345000.

Федеральний магістрат виніс обвинувальний вирок проти невеликого підприємства, що втратило $345000 у результаті пограбування онлайн-банка, стверджуючи, що крадіжка була результатом нездатності підприємства убезпечити дані облікового запису.

За повідомленням hackzona.com.ua, хакери вкрали з сайту Sony Pictures особисті дані мільйона користувачів.

Група хакерів, яка називає себе “Lulz Security”, викрала особисті дані більше мільйона користувачів сайту SonyPictures.com. Про це самі хакери повідомили у своєму мікроблозі на Twitter.

Як повідомляється, “Lulz Security” отримала доступ до адрес електронної пошти, паролів, домашніх адрес, дат народження та іншої особистої інформації користувачів. Вкрадені дані були викладені в єдиному архіві на хостингу Mediafire, пізніше архівний файл був видалений через “порушення правил експлуатації”. А після цього випадку хакери з Lulz Security провели ряд інших атак, зокрема провели атаку на сайт ЦРУ.

За повідомленням www.xakep.ru, на Україні знешкоджена група хакерів, що викрала з банківських рахунків $72 млн.

Служба безпеки України разом із правоохоронними органами інших країн припинила протиправну діяльність міжнародного злочинного угруповання хакерів, організованої українцями під прикриттям легальної комерційної структури.

Як повідали в СБУ, використовуючи спеціалізований комп’ютерний вірус Conficker хакери одержували доступ до рахунків в іноземних банківських установах різних країн, знімали з них гроші і переводили в готівку.

Просунуті методи SQL Injection атак: ідентифікація

20:09 25.06.2011

Продовжу серію статей про просунуті методи SQL Injection атак. В якій я розповідаю вам про різні цікави методи, що дозволять пришвидшити процес проведення SQL ін’єкцій та збільшити їх ефективність.

Зараз розповім вам про визначення кількості колонок при SQL Injection. Що є актуальним як при експлуатації звичайних SQL ін’єкцій, так і особливо blind SQLi уразливостей.

Ідентифікація кількості колонок в поточному запиті зокрема потрібна при union запитах. При звичайних SQL Injection інформацію про кількість колонок можна отримати з службових таблиць MySQL (для версій 5 і вище) і то це допоможе лише якщо в запиті виводяться всі колонки з таблиці. Але якщо версія MySQL менше 5 чи при сліпих SQLi, то це не спрацює. Й потрібно вручну довго підбирати кількість колонок - і чим складніше SQL запит (чим більше в ньому колонок запитується), тим довшим є цей процес.

І щоб пришвидши процес ідентифікації кількості колонок можна використати один простий і зручний метод (зокрема в MySQL). Це оператор order by.

Це відомий оператор для програмістів, що використовують мову SQL, але в ньому є цікава особливість. Як я виявив рік тому (в документації по MySQL), в операторі order by можна вказати не тільки ім’я колонки чи вираз (для сортування), але й її порядковий номер. Що можна використати при SQL Injection атаках.

Синтаксис оператора наступний: order by 5. Наприклад, для SQLi атаки можна використати наступний код: -1 or 1=1 order by 5. Якщо запит виконається успішно, значить як мінімум п’ять колонок є в даному запиті. Максимальне значення, при якому SQL запит буде виконуватися, і буде кількістью колонок в даному запиті (або в даній таблиці).

XSS та BT уразливості в Drupal

16:29 25.06.2011

13.04.2011

У серпні, 16.08.2010, я знайшов Cross-Site Scripting та Brute Force уразливості в Drupal. Які я виявив під час секюріті аудиту на одному сайті. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про XSS і AoF уразливості в Drupal.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

25.06.2011

XSS:

На сторінках з формами (наприклад на сторінці коментарю http://site/comment/reply/1, як формах додання, так і редагування даних), що захищені токеном від CSRF, можлива reflected XSS атака. Причому без необхідності знати form_token (тобто захист від CSRF обходиться). Атака проводиться на будь-які форми з включеним FCKeditor/CKEditor (які дуже поширені на сайтах на Drupal). Подібна атака може бути проведена і на форми з TinyMCE - про подібні уразливості в PHP-Nuke через TinyMCE я вже писав.

Якщо це форма редагування даних, то атака може бути проведена тільки на залогіненого користувача сайта, який є власником даного акаунта (хто розмістив даний коментар і т.д.), або адміна сайта. А якщо форма додання даних (наприклад коментарю), то можна проводити атаки на адміна і будь-яких залогінених користувачів сайта. Атакуючий код може бути в параметрі comment, body або іншому, в залежності від форми.

Drupal XSS.html

Brute Force:

В формі логіна в боковій панелі, що розміщена на будь-яких зовнішніх сторінках сайту (http://site/node), не реалізований надійний захист від підбору пароля. В самому Drupal капчі немає, а існуючий Captcha модуль (а також всі плагіни до нього, такі як reCAPTCHA) є уразливим, як я вже писав. Експлоіт відрізняється від попередної BF: якщо в попередній Brute Force уразливості form_id рівний user_login, то в даній - form_id рівний user_login_block.

Уразливі Drupal 6.22 та попереднії версії (перевірено в Drupal 6.17). Враховуючи, що розробники не виправили дані уразливості, то версії 7.x також повинні бути вразливими.

Уразливість в Tumulus для Typepad

23:52 24.06.2011

Раніше я вже писав про уразливість в MT-Cumulus для Movable Type. Така ж уразливість є і в віджеті Tumulus для Typepad, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

В травні, 11.05.2011, я знайшов Cross-Site Scripting уразливість в Tumulus для Typepad. Про що найближчим часом повідомлю розробнику.

XSS:

http://site/path/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

В себе на сайті автор тримає файл tagcloud-download.swf, який він радить переіменувати на tagcloud.swf.

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі всі версії віджета Tumulus для Typepad.

Численні уразливості в Firefox, Seamonkey, Thunderbird

22:48 24.06.2011

Виявлені численні уразливості безпеки в Mozilla Firefox, Seamonkey, Thunderbird.

Уразливі продукти: Mozilla Firefox 3.6, Firefox 4.0, SeaMonkey 2.0, Thunderbird 3.1.

Численні пошкодження пам’яті, цілочисленні переповнення, переповнення буфера, міждоменний доступ до даних.

  • Mozilla Firefox SVGPointList.appendItem Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox nsXULCommandDispatcher Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox SVGPathSegList.replaceItem Remote Code Execution Vulnerability (деталі)
  • Mozilla Foundation Security Advisory 2011-19 (деталі)
  • Mozilla Foundation Security Advisory 2011-20 (деталі)
  • Mozilla Foundation Security Advisory 2011-21 (деталі)
  • Mozilla Foundation Security Advisory 2011-22 (деталі)
  • Mozilla Foundation Security Advisory 2011-23 (деталі)
  • Mozilla Foundation Security Advisory 2011-24 (деталі)
  • Mozilla Foundation Security Advisory 2011-25 (деталі)
  • Mozilla Foundation Security Advisory 2011-26 (деталі)
  • Mozilla Foundation Security Advisory 2011-27 (деталі)
  • Mozilla Foundation Security Advisory 2011-28 (деталі)