Архів за Липень, 2011

Оновлення Google Chrome 12

22:49 19.07.2011

Після виходу Google Chrome 12, в браузері було знайдено чимало уразливостей. Які Google виправила в нещодавньому оновленні.

У червні, 29.06.2011, вийшло секюріті оновлення веб-браузера Google Chrome 12, в якому усунуто 7 уразливостей, з яких 6 мають статус небезпечних. Серед уразливостей не відзначено критичних проблем, що дозволили б обійти всі рівні захисту браузера. Дві уразливості присутні в коді роботи з SVG, одна в CSS-парсері, одна в HTML-парсері, одна в движку v8 і одна в коді виділення тексту.

Одночасно оновлена версія плагіна Adobe Flash, що постачається в складі браузера, в якому виправлені чергові проблеми безпеки.

  • Обновление Chrome 12 с устранением уязвимостей (деталі)

Витік інформації в Apache Tomcat

20:12 19.07.2011

Виявлена можливість витоку інформації в Apache Tomcat.

Уразливі версії: Apache Tomcat 5.0, Tomcat 6.0, Tomcat 7.0.

При використанні sendfile не працюють деякі обмеження безпеки.

  • Apache Tomcat Information disclosure and availability vulnerabilities (деталі)

Добірка уразливостей

18:07 19.07.2011

В даній добірці уразливості в веб додатках:

  • HP Data Protector Backup Client Service stutil Message Processing Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in F3Site (деталі)
  • HP Data Protector Backup Client Service EXEC_INTEGUTIL Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in F3Site (деталі)
  • HP Data Protector Backup Client Service EXEC_SCRIPT Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in F3Site (деталі)
  • HP Data Protector Backup Client Service GET_FILE Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in F3Site (деталі)
  • Check Point Endpoint Security Server Information Disclosure (деталі)
  • XSS vulnerability in F3Site (деталі)

Інфіковані сайти №87

22:43 18.07.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://tai.net.ua - інфекція була виявлена 22.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://ikaife.at.ua - інфекція була виявлена 01.07.2011. Зараз сайт не входить до переліку підозрілих.
  • http://giper-files.at.ua - інфекція була виявлена 16.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://private-design.com.ua - інфекція була виявлена 05.07.2011. Зараз сайт не входить до переліку підозрілих.
  • http://porogy.zp.ua - інфекція була виявлена 30.04.2011. Зараз сайт не входить до переліку підозрілих.

Як і у випадку з іншими веб сайтами, інфікований сайт porogy.zp.ua також хостить в себе Укртелеком.

Уразливість на shtormovoe.kiev.ua

20:14 18.07.2011

15.10.2010

У липні, 02.07.2010, я знайшов SQL Injection уразливість на сайті http://shtormovoe.kiev.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

18.07.2011

SQL Injection:

http://shtormovoe.kiev.ua/index.php?content_id=-1%20or%20version()%3E4

Зараз дана уразливість вже не працює. Тому що адміни змінили движок - один дірявий на інший дірявий.

П’ята річниця роботи проекту

18:01 18.07.2011

П’ять років тому, 18.07.2006, мій проект розпочав свою роботу. Так що сьогодні виповнилося п’ять років з моменту початку офіційної роботи проекту Websecurity - Веб безпека. З чим вас і себе поздоровляю 8-) .

За останній рік роботи проекту було зроблено чимало і ще багато чого заплановано. Зокрема мною був проведений проект День багів в WordPress 2, був презентований MustLive Uploader, оновлені Посібник з безпеки та Тестування. А також я додав другий тест - Тестування: уразливості та атаки.

Та були запроваджені нові цікаві розділи і сервіси на сайті, зокрема зроблені розділи Мої твори та Робота з паролями (що призначений для створення та перевірки надійності паролів). А також опубліковано багато цікавих статей та досліджень.

Багато цікавого ще попереду, тому слідкуйте за новинами.

Численні CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:51 16.07.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив численні Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

В розділі LAN connection: Ethernet routed (http://192.168.1.1/configuration/lan_create_service.html?
EmWeb_ns:vim:3=/configuration/lan_ether_routed.html) через CSRF можна додати конекшен.

В розділі LAN connection: Ethernet bridged (http://192.168.1.1/configuration/lan_create_service.html?
EmWeb_ns:vim:3=/configuration/lan_ether_bridged.html) через CSRF можна додати конекшен.

В розділі LAN connections (http://192.168.1.1/configuration/lan.html) фунціонал редагування та видалення конекшенів явно також уразливий до CSRF. Але так як в моєму модемі фунціонал створення конекшенів працював некоректно (не можна було їх створити), то не було змоги це перевірити.

XSS:

В вищезгаданих функціоналах багато persistent XSS уразливостей.

http://192.168.1.1/configuration/lan_create_service.html?EmWeb_ns:vim:9=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://192.168.1.1/configuration/lan_create_service.html?EmWeb_ns:vim:10=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://192.168.1.1/configuration/lan_create_service.html?EmWeb_ns:vim:11=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://192.168.1.1/configuration/lan_create_service.html?EmWeb_ns:vim:15=%3Cscript%3Ealert(document.cookie)%3C/script%3E

А також атаки через імена параметрів (коли XSS код задається в імені параметра), про що я писав раніше.

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

В розділі LAN connection: Ethernet routed (http://192.168.1.1/configuration/lan_create_service.html?
EmWeb_ns:vim:3=/configuration/lan_ether_routed.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості (включаючи XSS атаки через імена параметрів).

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html. А у випадку деяких полів XSS код спрацює на сторінці http://192.168.1.1/configuration/lan.html.

В розділі LAN connection: Ethernet bridged (http://192.168.1.1/configuration/lan_create_service.html?
EmWeb_ns:vim:3=/configuration/lan_ether_bridged.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості (включаючи XSS атаки через імена параметрів).

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html. А у випадку деяких полів XSS код спрацює на сторінці http://192.168.1.1/configuration/lan.html.

Стан шкідливого ПЗ в 2011 році

22:40 16.07.2011

В своєму звіті The State of Badware (June 2011), організація StopBadware розповідає про ситуацію з шкідливим програмним забезпеченням в поточному році (за станом на червень 2011). Описуєтья поточний стан та причини існуючої ситуації зі шкідливими ПЗ в Інтернеті.

Даний звіт складається за наступних розділів, де розглянуті різні аспекти даної проблеми:

  • Introduction
  • Measuring Badware
  • Why are things in this state
  • Ecosystem Responses
  • Conclusion

Зазначу, що в травні я виступав на конференції з доповіддю про системи виявлення інфікованих веб сайтів. В якій я торкався теми поточного стану інфікованності сайтів в Уанеті та Інтернеті.

Новини: взлом на Facebook, кіберзроя Великобританії та відмова від видачі паролів

20:18 16.07.2011

За повідомленням hackzona.com.ua, зламана сторінка Марка Цукерберга на Facebook.

Аккаунт засновника соціальної мережі Facebook зазнав хакерської атаки. У взломаному акаунті хакери розмістили повідомлення від імені Марка Цукерберга.

Останнім часом почастішали випадки несанкціонованого використання особистих облікових записів користувачів соціальної мережі Facebook. Зокрема в червні хакерській атаці піддався акаунт президента Франції Ніколя Саркозі.

За повідомленням www.dni.ru, Великобританія стягує війська в Інтернет.

Британські вчені працюють над програмою створення кіберзрої, що допоможе протистояти зростаючим загрозам національної безпеки в Інтернеті. Про це заявив міністр збройних сил країни Нік Харві.

“Дії в кіберпросторі стануть частиною боя майбутнього”, - розповів міністр, відзначивши, що хоча кіберзброя не може замінити традиційні види озброєнь, вона все-таки має стати “невід’ємною частиною арсеналу країни”.

За повідомленням www.xakep.ru, суд США перевіряє можливість відмови від видачі паролів.

Активісти, що захищають цивільні права, зацікавилися справою, у ході якого з’ясується - чи можуть громадяни США відмовитися від дешифрування особистої інформації на підставі того, що це може бути спрямоване проти них.

Добірка уразливостей

17:28 16.07.2011

В даній добірці уразливості в веб додатках:

  • HP Data Protector Backup Client Service GET_FILE Directory Traversal Vulnerability (деталі)
  • HP Data Protector Backup Client Service bm Message Processing Remote Code Execution Vulnerability (деталі)
  • Path disclousure in phpMySport (деталі)
  • SQL Injection in phpMySport (деталі)
  • HP Data Protector Backup Client Service omniiaputil Message Processing Remote Code Execution Vulnerability (деталі)
  • HP Data Protector Backup Client Service HPFGConfig Remote Code Execution Vulnerability (деталі)
  • SQL Injection in Phenotype CMS (деталі)
  • Huawei HG default WEP/WPA generator (деталі)
  • SQL Injection in Phenotype CMS (деталі)
  • XSRF (CSRF) in PHP MicroCMS (деталі)