Архів за Березень, 2012

DoS проти Apache Traffic Server

20:03 29.03.2012

Виявлена можливість проведення DoS атаки проти Apache Traffic Server.

Уразливі версії: Apache Traffic Server 3.0, Traffic Server 3.1.

Відмова сервера на довгому заголовку Host.

  • Apache Traffic Server releases for security incident (деталі)

Добірка уразливостей

16:28 29.03.2012

В даній добірці уразливості в веб додатках:

  • Total Defense Suite UNC Management Web Service uncsp_ViewReportsHomepage SQL Injection Vulnerability (деталі)
  • Multiple vulnerabilities in Dolibarr (деталі)
  • icomex cms (Content Management Solutions) sql injection vulnerability (деталі)
  • EllisLab xss_clean Filter Bypass - ExpressionEngine and CodeIgniter (деталі)
  • Hacking Hollywood Slides, Advisories and Exploits (деталі)
  • Total Defense Suite UNC Management Web Service Database Credentials Disclosure Vulnerability (деталі)
  • Insecure RSA Encryption in jCryption, PEAR Crypt_RSA and Crypt_RSA2 (деталі)
  • clearsilver security update (деталі)
  • Multiple vulnerabilities in OrangeHRM (деталі)
  • Sql injection in SugarCRM (деталі)

Сервіси перевірки швидкодії серверів

23:58 28.03.2012

Окрім раніше згаданого сервіса DNS Health для перевірки DNS серверів, у Pingdom є ще інші сервіси. Це Full Page Test та Ping and Traceroute - онлайнові сервіси перевірки швидкодії серверів. Про уразливості в даних сервісах на tools.pingdom.com я вже писав.

За допомогою сервіса Full Page Test можна перевірити швидкодію вашого сайта. Цей сервіс перевіряє швидкість завантаження сторінки веб сайта і надає детальну статистику по всім аспектам, що впливають на швидкість завантаження веб сторінки. Таким чином можна перевірити як швидкодію сервера, так і веб додатку, а також оцінити ступінь оптимізованності контенту на сторінці (за для його найшвидшого завантаження).

За допомогою сервіса Ping and Traceroute можна перевірити швидкодію вашого сервера. Цей сервіс дозволяє відправити ping та traceroute запити до довільного сервера для оцінки його швидкодії.

Як і попередній сервіс Pingdom, дані онлайн інструменти є безкоштовними. При цьому компанія пропонує платний акаунт з більшими можливостями перевірки серверів, але для швидкої перевірики серверів цих безкоштовних інструментів цілком вистачить.

Похакані сайти №184

22:44 28.03.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://kvs.gov.ua (хакерами з Ashiyane Digital Security Team) - 09.01.2012 - похаканий державний сайт. Ці хакери взламували його вже в 2009 і 2010 роках, і це знову вирішили за для піару його взломати використовуючи уразливості на kvs.gov.ua, про які я вже писав
  • http://pfu-sumy.gov.ua (хакером Syrian_DraGon) - 27.01.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.jobconsult.com.ua (хакером Scary HaCker)
  • http://liet.info (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами
  • http://східниця.com.ua (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами

Численні уразливості в Microsoft .Net

19:23 28.03.2012

28.01.2012

Виявлені численні уразливості безпеки в Microsoft .Net.

Уразливі продукти: Microsoft .Net Framework на Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

DoS, численні уразливості при аутентифікації через форми.

  • Critical authentication bypass in Microsoft ASP.NET Forms (деталі)
  • Microsoft Security Bulletin MS11-100 - Critical Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (2638420) (деталі)

28.03.2012

Додаткова інформація.

  • Insecure Redirect in .NET Form Authentication - Redirect From Login Mechanism (ReturnURL Parameter) (деталі)

Добірка уразливостей

17:00 28.03.2012

В даній добірці уразливості в веб додатках:

  • EMC Documentum xPlore information disclosure vulnerability (деталі)
  • Freelancer calendar <= 1.01 SQL Injection Vulnerability (деталі)
  • Valid tiny-erp <= 1.6 SQL Injection Vulnerability (деталі)
  • Blogs manager <= 1.101 SQL Injection Vulnerability (деталі)
  • OWASP Academy Portal - FREE OWASP TOP 10 security challenges with Hacking-Lab Scripting Vulnerabilities (деталі)
  • Unauthenticated remote code execution on D-Link ShareCenter products (деталі)
  • PmWiki <= 2.2.34 (pagelist) Remote PHP Code Injection Vulnerability (деталі)
  • Multiple web-vulnerabilities in iTop version 1.1.181 (деталі)
  • AdaptCMS 2.x SQL Injection Vulnerability (деталі)
  • CMS Balitbang 3.x SQL Injection Vulnerability (деталі)

Нові XSS уразливості в Register Plus Redux для WordPress

23:59 27.03.2012

Після того як наприкінці минулого року я знайшов 36 уразливостей в плагіні Register Plus Redux для WordPress та виправив їх, я випустив власну версію Register Plus Redux 3.8 (з виправленими уразливостями оригінального плагіна). І от нещодавно, 25.03.2012, під час аудиту безпеки сайта, на якому використовувався Register Plus Redux, я знайшов дві нові Cross-Site Scripting уразливості в цьому плагіні (які також мають місце в форках цього плагіна). Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Register Plus Redux для WordPress.

XSS:

На сторінці http://site/wp-login.php?action=register в параметрах user_login і user_email.

Register Plus Redux XSS-1.html

Register Plus Redux XSS-2.html

Ці уразливості пов’язані з variable-width-encoding (за допомогою даної техніки можна обійти захисні фільтри). Ці експлоіти для IE6, для інших браузерів потрібно використовувати інші символи (дана атака можлива в старих браузерах).

Вразливий функціонал з’явився в Register Plus Redux потенційно з версії 3.7.2. Уразливі оригінальний Register Plus Redux та всі плагіни, що базуються на ньому. Зокрема уразливі Register Plus Redux 3.7.2 та наступні версії, мої версії Register Plus Redux 3.8 - 3.8.3, Register Plus Redux Auto Login 3.8.1 та попередні версії.

25.03.2012 в своїй версії Register Plus Redux 3.8.4 я виправив дані уразливості.

Інфіковані сайти №116

22:45 27.03.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://badosov.com - інфекція була виявлена 11.03.2012. Зараз сайт входить до переліку підозрілих.
  • http://eoyuah.pl.ua - інфекція була виявлена 22.01.2012. Зараз сайт не входить до переліку підозрілих.
  • http://badosova.com - інфекція була виявлена 07.03.2012. Зараз сайт входить до переліку підозрілих.
  • http://torre.org.ua - інфекція була виявлена 03.01.2012. Зараз сайт не входить до переліку підозрілих.
  • http://siding.in.ua - інфекція була виявлена 10.01.2012. Зараз сайт не входить до переліку підозрілих.

Уразливості в PostgreSQL

20:14 27.03.2012

Виявлені уразливості безпеки в PostgreSQL.

Уразливі версії: PostgreSQL 9.0.

Підвищення привілеїв через тригери, ін’єкція SQL при перезавантаженні pg_dump.

Добірка уразливостей

17:03 27.03.2012

В даній добірці уразливості в веб додатках:

  • Mathopd - Directory Traversal Vulnerability (деталі)
  • phpDocumentor: Function call injection (деталі)
  • XSS vulnerability in Joomla 1.6.3 (деталі)
  • FreeWebshop <= 2.2.9 R2 (ajax_save_name.php) Remote Code Execution Vulnerability (деталі)
  • Tiki Wiki CMS Groupware Multiple XSS vulnerabilities (деталі)
  • GreenBrowser iframe content Double Free Vulnerability (деталі)
  • Cross-Site Scripting Vuln in Zoho ManageEngine ADSelfServicePlus (деталі)
  • Multiple vulnerabilities in webERP (деталі)
  • spip security update (деталі)
  • Support Incident Tracker <= 3.65 (translate.php) Remote Code Execution Vulnerability (деталі)