Архів за Листопад, 2011

Flash 11 з позиції безпеки

20:09 15.11.2011

В жовтні, 04.10.2011, вийшов Flash 11. В останній версії флеша (технології, плеєра і плагіна до браузерів) є багато нововедень, як це завжди має місце з виходом чергової версії флеша.

Навіть після виходу Flash 10, коли Adobe випустила minor версії 10.1, 10.2 і 10.3, вони містили деякі нововедення, окрім виправлення багів та урзаливостей, а в major версії традаційно багато нового функціоналу. Що, за заявою Адоб, має змінити контент, який ми бачимо в Мережі.

Серед нововведень є такі, що відносяться до безпеки. Це наступний функціонал:

  • Adobe Flash Access content protection support for mobile.
  • Secure random number generator.
  • Protected HTTP Dynamic Streaming (HDS) and Flash Access enhancements.
  • TLS secure sockets support (нове для Flash плеєра).

Добірка уразливостей

17:25 15.11.2011

В даній добірці уразливості в веб додатках:

IL, DoS та FPD уразливості в Adobe ColdFusion

23:54 14.11.2011

21.09.2011

У червні, 30.06.2011, я знайшов нові уразливості в Adobe ColdFusion, зокрема Information Leakage, Denial of Service та Full path disclosure. Які я виявив на багатьох сайтах, що використовують ColdFusion. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про XSS та FPD уразливості в Adobe ColdFusion.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

14.11.2011

Information Leakage:

http://site/CFIDE/componentutils/packagelist.cfm

Витік списку всіх компонентів встановлених на сервері та шляхів до них.

DoS:

http://site/CFIDE/componentutils/packagelist.cfm?refreshCache=yes

При даному запиті відбувається оновлення кешу компонентів, що призводить до навантаження на сервер, якщо встановлена велика кількість компонентів.

Full path disclosure:

http://site/CFIDE/adminapi/_datasource/formatjdbcurl.cfm
http://site/CFIDE/adminapi/_datasource/getaccessdefaultsfromregistry.cfm
http://site/CFIDE/adminapi/_datasource/geturldefaults.cfm
http://site/CFIDE/adminapi/_datasource/setdsn.cfm
http://site/CFIDE/adminapi/_datasource/setmsaccessregistry.cfm
http://site/CFIDE/adminapi/_datasource/setsldatasource.cfm
http://site/CFIDE/adminapi/customtags/l10n.cfm
http://site/CFIDE/debug/cf_debugFr.cfm (в тілі сторінки з фреймами)

В адмінці ColdFusion є ще багато FPD.

Уразливі Adobe ColdFusion 9 та попередні версії.

Підвищення привілеїв в Apache Tomcat

22:42 14.11.2011

Виявлена можливість підвищення привілеїв в Apache Tomcat.

Уразливі версії: Apache Tomcat 7.0.

Підвищення привілеїв через керуючий додаток.

  • Apache Tomcat - Privilege Escalation via Manager app (деталі)

Інфіковані сайти №101

20:15 14.11.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://dgor.dp.ua - інфекція була виявлена 07.11.2011. Зараз сайт входить до переліку підозрілих.
  • http://avtovid.com.ua - інфекція була виявлена 17.10.2011. Зараз сайт не входить до переліку підозрілих.
  • http://kityn.kiev.ua - інфекція була виявлена 14.11.2011. Зараз сайт входить до переліку підозрілих.
  • http://link.ua - інфекція була виявлена 10.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://welltour.kiev.ua - інфекція була виявлена 23.10.2011. Зараз сайт не входить до переліку підозрілих.

Добірка уразливостей

17:29 14.11.2011

В даній добірці уразливості в веб додатках:

  • NETGEAR Wireless Cable Modem Gateway Auth Bypass and CSRF (деталі)
  • Arbitrary Command Execution in phpAlbum.net (деталі)
  • HP-UX running VEA, Remote Denial of Service (DoS), Execution of Arbitrary Code (деталі)
  • The BodgeIt Store - another vulnerable web app (деталі)
  • Security Advisories Relating to Symantec Products - Symantec Backup Exec Man-in-The-Middle (деталі)
  • Ocomon Multiple SQL Injection (деталі)
  • Barracuda Backup v2.0 - Multiple Web Vulnerabilities (деталі)
  • XSS in Dalbum (деталі)
  • Mutt vulnerability (деталі)
  • Multiple XSS in webSPELL (деталі)

Численні уразливості на www.sophos.com

23:55 05.11.2011

30.06.2011

Учора, 29.06.2011, я знайшов численні Denial of Service уразливості на http://www.sophos.com - сайті секюріті компанії Sophos. Що є відомим виробником антивірусних і антиспам продуктів. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.sophos.com. Ця антивірусна компанія не дуже слідкує за безпекою власного сайта.

Детальна інформація про уразливість з’явиться пізніше.

06.11.2011

DoS:

http://www.sophos.com/medialibrary/Images/Content/News%20and%20Trends/Security%20Hubs/Hot%20Topics/trjan11toptencountrieshostingmalware.ashx?w=10000&h=10000
http://www.sophos.com/medialibrary/Images/Content/News%20and%20Trends/Security%20Hubs/Hot%20Topics/enterprise-review/cascadia-labs-trendmicro10.ashx?w=10000&h=10000
http://www.sophos.com/medialibrary/Images/Content/News%20and%20Trends/Security%20Hubs/Hot%20Topics/enterprise-review/cascadia-labs-data-protection.ashx?w=10000&h=10000

Всього таких уразливостей біля 900 на сайті www.sophos.com (судячи по кількості ashx-скриптів в папці /medialibrary/Images/ по даним Google).

При відправці одного такого запиту сайт вже сильно навантажується, а якщо двох і більше запитів, то сайт взагалі підвисає на короткий час (поки сервер згенерує зображення).

Дані уразливості досі не виправлені. Що дуже несерйозно для секюріті компанії й це є типовим для Sophos.

Новини: ринок шкідливих програм, уразливості в Perl та дірки в Python додатках

22:42 05.11.2011

За повідомленням www.xakep.ru, IID: ринок шкідливих програм вступає в епоху зрілості.

Творці шкідливих програм і кіберзлочинці все більше орієнтуються на особливі види атак і методи експлуатації, відповідно до фірми безпеки IID. У своєму щоквартальному звіті про загрози компанія повідомила, що дослідники помітили тенденцію до спеціалізації в галузі шкідливих програм, при цьому багато злочинців фокусуються на одній особливій області знань для здійснення своєї діяльності на чорному ринку.

За повідомленням www.opennet.ru, знайдені уразливості в Perl.

В модулі Digest, що входить в базову поставку Perl, знайдена уразливість, що дозволяє організувати виконання perl-коду при обробці в Digest->new() отриманих із зовнішніх джерел параметрів. Проблема пов’язана з тим, що в Digest->new() використовується виклик “eval()” без попередньої перевірки даних. Проблема усунута у версії 1.17.

Крім того, ще одна уразливість знайдена в модулі FCGI. Проблема викликана відсутністю повного очищення всіх змінних оточення між викликами обробників для різних запитів. Наприклад, уміст змінних з параметрами аутентифікації може перекочувати після обробки першого запиту в другий, якщо в другому запиті були передані порожні параметри. Проблема виявляється тільки при використанні застарілого APІ CGI::Fast у версіях FCGI 0.7x до 0.74.

За повідомленням www.opennet.ru, знайдені уразливості в Zope, Plone і Django.

У CMS Plone і платформі Zope знайдена уразливість, що дозволяє віддаленому зловмиснику виконати свій код, відправивши спеціально оформлений запит на сервер. Для усунення уразливості випущений hotfix-патч.

У Python-фреймворку для розробки веб додатків Django 1.2.7 і 1.3.1 усунуті 4 уразливості, що дозволяють маніпулювати сесійними ключами, здійснити підміну вмісту кеша і викликати відмову в обслуговуванні.

DNS Report - сервіс перевірки DNS серверів

19:29 05.11.2011

Продовжуючи тему тестування DNS серверів, після додатку DNSreport, пропоную вашій увазі новий онлайн сервіс для даної задачі. Це DNS Report - онлайновий сервіс перевірки DNS серверів. Це ще один публічний сервіс від viewdns.info, розробника Web-based port scanner, призначеного для перевірки відкритих портів.

На відміну від DNSreport від DNSstuff, DNS Report від viewdns.info є безкоштовним сервісом. Тому він не обмежений перевіркою лише декількох визначених доменів.

За допомогою даного сервіса можна перевірити стан DNS сервера вашого хостера. В результаті перевірки видається звіт про стан DNS сервера. Звіти даних двох сервісів доволі схожі, тому що перевіряються аналогічні параметри DNS серверів.

Добірка уразливостей

16:12 05.11.2011

В даній добірці уразливості в веб додатках:

  • HP Business Service Automation (BSA) Essentials, Remote Execution of Arbitrary Code (деталі)
  • Path disclosure in Plogger (деталі)
  • HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Denial of Service (DoS), Unauthorized Disclosure of Information, Unauthorized Modification (деталі)
  • Multiple Path disclosure in WebsiteBaker (деталі)
  • Vulnerabilities in Sunway ForceControl 6.1 sp3 (SCADA) (деталі)
  • Multiple SQL Injections in WebsiteBaker (деталі)
  • Opera Mobile Cache Poisoning XAS (деталі)
  • XSS vulnerabilities in phpAlbum.net (деталі)
  • Dolphin Browser HD Cross-Application Scripting (деталі)
  • XSRF (CSRF) in phpAlbum.net (деталі)