Архів за Квітень, 2012

Експлоіт для Firefox та IE

22:45 20.04.2012

Продовжуючи розпочату традицію, після попереднього відео про Address Bar Spoofing в Google Chrome, пропоную нове відео на веб секюріті тематику. Цього разу відео про експлоіт для Firefox та IE. Рекомендую подивитися всім хто цікавиться цією темою.

Exploit firefox 4, ie and google chrome

В ролику демонструється приватний експлоіт для різних браузерів. Зокрема автор назвав серед уразливих браузери Firefox, Internet Explorer та Google Chrome. Але в самому відео показане віддалене виконання коду лише в Firefox 4 та IE8 (тому як мінімум ці два браузери уразливі до даної атаки). Після виконання коду експлоіту, комп’ютер стає учасником бот мережі й нападник може віддалено керувати ПК користувача - робити скріншоти екрана та виконувати інші команди. Інтерфейс центра керування ботами показаний у відео-ролику.

Атака відбувається при відвідуванні в уразливих браузерах (таких як Firefox, IE) спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Підвищення привілеїв в Microsoft SQL Server

20:04 20.04.2012

Виявлена можливість підвищення привілеїв в Microsoft SQL Server.

Уразливі версії: Microsoft SQL Server 2005, SQL Server 2008.

Підвищення привілеїв через RESTORE DATABASE. Атака можлива через SQL ін’єкцію або при наявності доступа до веб сервера для розміщення власних скриптів для виконання довільних SQL команд.

  • Privilege escalation via internal sql injection in RESTORE DATABASE command (деталі)

Добірка експлоітів

16:24 20.04.2012

В даній добірці експлоіти в веб додатках:

  • IpTools (0.1.4) - Rcmd Remote Crash PoC (деталі)
  • PHP-Fusion ‘Calendar_Panel’ Module (m_month) SQL Injection Exploit (деталі)
  • Joomla Component D4JeZine <= 2.8 Remote BLIND SQL Injection Exploit (деталі)
  • Xoops All Version -Articles- Print.PHP (ID) Blind SQL Injection Exploit And PoC (деталі)
  • XOOPS Module Lykos Reviews 1.00 (index.php) BLIND SQL Injection Exploit (деталі)

Антивірус для сайтів StopTheHacker

23:55 19.04.2012

Продовжуючи тему антивірусів для сайтів, розповім вам про ще один подібний сервіс. Це StopTheHacker. Що є безпосереднім конкурентом моїй Web VDS.

В лютому, коли я знайшов цей онлайновий сервіс, я виявив уразливості на stopthehacker.com, про які вже писав. Це лише кілька з багатьох уразливостей, що мають місце на основному сайті та на сайті з акаунтами користувачів StopTheHacker - дірок там вистачає (і забивати на безпеку є типовим для секюріті проектів) й розробникам вистачить роботи по їх виправленню. На що я звернув їх увагу і вони планують цим зайнятися.

Це комерційний сервіс, що призначений для сканування сайтів на предмет шкідливого коду та хакерських атак. Тобто він лише частково перетинається з моєю Web VDS, а також він має додатковий фунціонал по перевірці сайтів (по функціоналу він ближче до моєї SecurityAlert). Він може використовуватися власниками сайтів для захисту від вірусів та інших проблем з безпекою на власних сайтах.

Веб сервіс StopTheHacker схожий більше на сервіс HackAlert V3, ніж на такі сервіси як McAfee SiteAdvisor чи Norton Safe Web від Symantec. Він призначений для використання саме власниками сайтів. В цьому його відмінність від публічних сервісів, які можуть використовуватися безпосередньо Інтернет-користувачами для захисту від інфікованих сайтів.

Безпосередньо на зовнішіх сторінках сайта скористатися даним сервісом не вийде (на відміну від деякий інших сервісів). Щоб це зробити потрібно зареєструвати акаунт на сайті й протестувати в ньому цей сервіс. В тому числі є один безкоштовний тип акаунта, який робить перевірку лише по базі WOT (в комерційних типах акаунтів можливості перевірки значно більші).

Атака через пошкодження таблиць в MySQL

22:41 19.04.2012

Розповім вам про атаку через пошкодження таблиць в базах даних в СУБД MySQL. Яку я представив в травні 2009 в записі Атака на Abuse of Functionality в WordPress. Тоді я детально описав цю атаку на прикладі WordPress, а потім ще на прикладі Invision Power Board (про можливість такої атаки на IPB я знаю ще з 2007 року), але вирішив зробити про це детальну статтю.

Пошкодження таблиць в MySQL.

MySQL підтримує різні типи таблиць, які ще називають движками (storage engines). І різна кількість движків таблиць підтримується в різних версіях СУБД, зокрема MySQL 5.0 підтримує 10 движків. В MySQL існує такий тип таблиць як MyISAM. Вони є більш швидкими в роботі ніж інши типи таблиць і на протязі багатьох версій MySQL по замовчуванню використовує саме MyISAM движок при створенні нових таблиць (до версії MySQL 5.5.5). І в цього движка є важлива проблема - таблиці можуть псуватися (за звичай це індекси таблиць, тобто самі таблиці з даними залишаються цілими). Це стосується MyISAM та ISAM движків.

І відповідно їх потрібно рементовувати, для чого існує функція REPAIR для MyISAM таблиць. Функціонал ремонту може бути доданий у веб додаток - наприклад, IPB 2 і вище мають таку функцію в адмінці, а також такий функціонал додали в WordPress 2.9, але, як я писав, в ньому є DoS уразливість. Якщо такого функціоналу немає, що типово для більшості веб додатків, то потрібно використовувати будь-яки додатки для роботи з MySQL, в тому числі веб додатки, такі як MySQL Perl/CGI Client та phpMyAdmin.

Приклади вразливих додатків.

В 2009 році я розповів про можливість проведення даної атаки на WordPress (для DoS та повного захоплення сайта), а в 2011 році я розповів про атаки на IPB 1, IPB 2 та IPB 3 (для DoS). Інші веб додатки, що використовують MySQL і MyISAM таблиці, також вразливі до даної атаки.

Враховуючи, що пошкодженні таблиці є недоступними для веб додатку, то він перестає нормально проацювати. Проблема може торкнутися як якогось одного функціоналу сайту, так і усього сайту - коли веб додаток повністю перестане працювати і буде лише виводити повідомлення про помилку. Доки пошкодженні таблиці не відремонтують. Наприклад, коли пошкодити важливу таблицю в WordPress, то сайт перестає працювати і на всіх сторінках сайта виводиться повідомлення - в старих версіях движка виводиться “It doesn’t look like you’ve installed WP yet”, а в нових версіях виводиться “Error establishing a database connection”.

А враховуючи, що у веб додатках не використовуються автоматичний ремонт таблиць - я не знаю жодного такого веб додатку - то проблеми на сайті будуть доти, доки адмін сам не відремонтує таблиці (використовуючи будь-які програми для роботи з MySQL, щоб виконати REPAIR для цих таблиціь). Як я вже писав про WordPress, де в WP 2.9 розробники як би зробили автоматичне виправлення (після мого оприлюднення вищезгаданої атаки на WP), але, як я виявив, насправді вони збрехали і в движку не було зроблено автоматичного виправлення таблиць, і потрібно вручну запускати скрипт для ремонту таблиць.

Напрямки атаки.

Основними напрямками атаки через пошкодження таблиць в MySQL є наступні:

1. Проведення DoS атак. Створивши умови для пошкодження таблиць БД (через навантаження сайта), можна провести DoS атаку на сайт. Прикладами веб додатків уразливих до таких атак є WordPress та IPB.

2. Повне захоплення сайту. При наявності на сайті інсталятора та провевши DoS атаку (описану в п.1) на таблиці до яких чутливий інсталятор, можна змусити його вирішити, що движок не інстальований на сайті й провести переінсталяцію движка. Прикладами веб додатків уразливих до таких атак є WordPress.

Проведення атаки.

Для атаки потрібно знайти таблицю до якої чутливий веб додаток. Раніше я вже розповів до яких таблиць чутливі WordPress та Invision Power Board. WP чутливий до тиблиць wp_options та wp_users, а IPB чутливий до таблиць ibf_topics та ibf_session.

Після цього потрібно знайти функціонал, який використовує знайдену чутливу таблицю. Та навантажити цей функціонал таким чином, щоб вібдулося пошкодження таблиці в БД. І таким чином буде проведена атака на веб сайт.

Висновки.

З вищенаведено випливає, що до даної атаки вразливі всі веб додатки, що використовують MySQL і MyISAM таблиці. А таких веб додатків дуже багато - це можуть бути тисячі, якщо не мільйони веб додатків. І навіть при тому, що пошкодити таблицю дуже непросто (для проведення даної атаки), але така вірогідність існує, тому всім веб розробникам та адміністраторам сайтів варто врахувати цю інформацію.

Уразливості в Adobe Flash Player

20:06 19.04.2012

22.03.2012

Виявлені уразливості безпеки в Adobe Flash Player.

Уразливі версії: Adobe Flash Player 11.1.

Декілька пошкоджень пам’яті.

  • Security update available for Adobe Flash Player (деталі)
  • VUPEN Security Research - Adobe Flash Player “Matrix3D” Remote Memory Corruption (деталі)

19.04.2012

Додаткова інформація.

  • CVE-2012-0769, the case of the perfect info leak (деталі)

Добірка уразливостей

17:20 19.04.2012

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager Skinny Client Control Protocol Vulnerabilities (деталі)
  • Multiple vulnerabilities in LEPTON (деталі)
  • Multiple critical vulnerabilities in VOXTRONIC voxlog professional (деталі)
  • SQL Injection Vulnerabilities in TestLink (деталі)
  • Pandora FMS v4.0.1 - Local File Include Vulnerability + VD Session (деталі)
  • Multiple Vulnerabilities in Cisco Wireless LAN Controllers (деталі)
  • WebsiteBaker 2.8.2 SP2 HTTP-Referer XSS vulnerability (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Open URL Redirection Vulnerability (деталі)
  • Dolphin 7.0.7 <= Multiple Cross Site Scripting Vulnerabilities (деталі)
  • OxWall 1.1.1 <= Multiple Cross Site Scripting Vulnerabilities (деталі)

Уразливості на blog.meta.ua та market.auto.meta.ua

23:57 18.04.2012

Ще 30.08.2007 я знайшов Full path disclosure уразливості, а сьогодні ще нові Full path disclosure та Cross-Site Scripting уразливості, на сайтах blog.meta.ua та market.auto.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на map.meta.ua.

Full path disclosure:

30.08.2007 мною були знайдені численні FPD на різних сайтах Мети, зокрема на blog.meta.ua. При цьому самі FPD на цих сайтах адміни Мети вже прибрали, але в кеші Гугла вони добре збереглися (зараз ясна річ тих FPD в кеші вже немає, зате є нові).

http://blog.meta.ua/ajax/fastenPost.php

/mnt/di1/apache/htdocs/weblog/ajax/fastenPost.php

А також на сторінці http://blog.meta.ua/ajax/addposttoc.php та багатьох інших сторінках сайта blog.meta.ua. А сьогодні я знайшов чергові FPD дірки, цього разу на market.auto.meta.ua. І знову на сайті вони вже прибрані, але в кеші Гугла (в коді сторінки) від 01.04.2012 вони все ще є.

Уразливості мають місце на сторінці http://market.auto.meta.ua/ua/
igrovi-prystavky/7611665-0/sony-playstation-2-black/ та інших сторінках сайта market.auto.meta.ua.

XSS (для Mozilla та Firefox):

Уразливості на сайтах Мети, зокрема такі як витоки інформації, навіть якщо адміни з часом їх приховають, все рівно стають доступними для всіх бажаючих у кешах пошуковців. А дана XSS досі висіть на сайті на протязі всього часу роботи цього сайта. І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Вийшов Google Chrome 18

22:43 18.04.2012

У березні, 28.03.2012, через півтора місяці після виходу Google Chrome 17, вийшов Google Chrome 18.

В браузері зроблено ряд нововведень. А також виправлено 9 уразливостей, з яких 3 позначені як небезпечні, 5 - помірні і 1 - незначні. Деякі з уразливостей були виявлені розробниками браузера в результаті ініціювання додаткового аудиту коду, після виявлення в Chrome декількох критичних проблем, продемонстрованих на змаганні Pwnium.

Три з виправлених дев’яти уразливостей виявлені за допомогою інструментарію address-sanitizer, призначеного для автоматизованого визначення фактів звертання до звільнених областей пам’яті, виходу за межі границь виділеного буфера і деяких інших типів помилок при роботі з пам’яттю.

Похакані сайти №186

20:23 18.04.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://vinsta.gov.ua (хакерами з TeaM MosTa) - 11.02.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://zarrada.org (хакером SouTHRaNDA) - 11.02.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://tpark.rv.ua (хакером SouTHRaNDA) - 11.02.2012, зараз сайт вже виправлений адмінами
  • http://www.kostopil.rv.ua (хакером SouTHRaNDA) - 11.02.2012, зараз сайт вже виправлений адмінами
  • http://sumka.te.ua (хакером iskorpitx) - 18.05.2011, зараз сайт вже виправлений адмінами