Архів за Грудень, 2012

Уразливості в Apache

20:12 12.12.2012

Виявлені уразливості безпеки в Apache.

Уразливі версії: Apache 2.2.

DoS-уразливості в mod_proxy_ajp, витік інформації про довжину повідомлення в TLS.

Добірка експлоітів

17:27 12.12.2012

В даній добірці експлоіти в веб додатках:

  • MySQL 5.1/5.5 WiNDOWS REMOTE R00T (mysqljackpot) (деталі)
  • IBM System Director Remote System Level Exploit (деталі)
  • Perl script jsupload.cgi.pl 0.6.4 Directory Traversal (деталі)
  • Mozilla FireFox 17.0.1 Memory Corruption PoC (деталі)
  • Android 4.0.3 <= Browser Remote Crash Exploit (деталі)

Уразливості в плагінах для WordPress №82

23:55 11.12.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Facebook Survey, Simple Slider та Zingiri Web Shop. Для котрих з’явилися експлоіти. Facebook Survey - це плагін для проведення опитувань на FB, Simple Slider - це плагін для створення та управління слайдшоу, Zingiri Web Shop - це плагін для створення онлайн магазина.

  • Wordpress Facebook Survey v1 - SQL Injection Vulnerability (деталі)
  • XSS Vulnerability in Simple Slider Wordpress Plugin (деталі)
  • WordPress Zingiri Web Shop 2.5.0 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Mozilla Firefox, Thunderbird та Seamonkey

22:42 11.12.2012

28.11.2012

Виявленні численні уразливості безпеки в Mozilla Firefox, Thunderbird та Seamonkey.

Уразливі продукти: Mozilla Firefox ESR 10.0, Thunderbird ESR 10.0, Firefox 16.0, Thunderbird 16.0, SeaMonkey 2.13.

Численні пошкодження пам’яті, переповнення буфера, підвищення привілеїв і обхід захисту.

  • Mozilla Foundation Security Advisory 2012-91 (деталі)
  • Mozilla Foundation Security Advisory 2012-92 (деталі)
  • Mozilla Foundation Security Advisory 2012-93 (деталі)
  • Mozilla Foundation Security Advisory 2012-94 (деталі)
  • Mozilla Foundation Security Advisory 2012-95 (деталі)
  • Mozilla Foundation Security Advisory 2012-96 (деталі)
  • Mozilla Foundation Security Advisory 2012-97 (деталі)
  • Mozilla Foundation Security Advisory 2012-98 (деталі)
  • Mozilla Foundation Security Advisory 2012-99 (деталі)
  • Mozilla Foundation Security Advisory 2012-100 (деталі)
  • Mozilla Foundation Security Advisory 2012-101 (деталі)
  • Mozilla Foundation Security Advisory 2012-102 (деталі)
  • Mozilla Foundation Security Advisory 2012-103 (деталі)
  • Mozilla Foundation Security Advisory 2012-104 (деталі)
  • Mozilla Foundation Security Advisory 2012-105 (деталі)
  • Mozilla Foundation Security Advisory 2012-106 (деталі)

11.12.2012

Додаткова інформація.

  • Mozilla Firefox “DocumentViewerImpl” Class Remote Use-After-Free Vulnerability (деталі)
  • Mozilla Firefox “imgRequestProxy” Remote Use-After-Free Vulnerability (деталі)

Анонс останніх оновлень

20:06 11.12.2012

Інформую вас про останні оновлення на сайті, що були зроблені в грудні.

Після останнього оновлення обох тестів з веб безпеки, нещодавно я оновив друге тестування, в якому ви можете перевірити рівень своїх хакерських знань. В новій версії додав 10 нових запитань.

Також планую оновити перше тестування, про що з часом зроблю окремий анонс.

Поповнив розділ Секюріті програми новим додатком - Backdoored Web Application, який призначений для перевірки систем пошуку бекдорів. Це еталонний тест сканерів бекдорів.

Добірка уразливостей

17:20 11.12.2012

В даній добірці уразливості в веб додатках:

  • HP Fortify Software Security Center, Remote Unauthenticated Disclosure of Information (деталі)
  • Cross-Site Request Forgery (CSRF) in CMS Made Simple (деталі)
  • BananaDance Wiki b2.2 - Multiple Web Vulnerabilities (деталі)
  • Eventy CMS v1.8 Plus - Multiple Web Vulnerablities (деталі)
  • (0Day) HP Intelligent Management Center img.exe Integer Wrap Remote Code Execution Vulnerability (деталі)
  • iDev Rentals v1.0 - Multiple Web Vulnerabilities (деталі)
  • Security advisory for Bugzilla 4.4rc1, 4.2.4, 4.0.9 and 3.6.12 (деталі)
  • typo3-src security update (деталі)
  • HP Serviceguard, Remote Denial of Service (DoS) (деталі)
  • Django vulnerability (деталі)

Уразливості в платформі libsyn

23:57 01.12.2012

У вересні, 27.09.2012, я знайшов Cross-Site Scripting уразливість на libsyn.com - в платформі libsyn (Liberated Syndication). Про що декілька разів сповіщав адміністрацію сайта, як по емайлу, так і через контакту форму (у вересні і в жовтні). Але вони проігнорували і так досі не виправили уразливість, що стосується великої кількості сайті на цій платформі.

XSS:

Приклад на одному сайті на libsyn:

Скріншот:

libsyn XSS.png

Є багато веб сайтів вразливих до цієї XSS уразливості (в тому числі секюріті сайти). Майже всі сайти на платформі libsyn є вразливими (я перевірив чимало сайтів і більшість з них була вразлива).

За даними Гугл у libsyn.com велика кількість піддоменів. Сторінок на всіх піддоменах (окрім www.libsyn.com) було:

27.09.2012 - 1890000
01.12.2012 - 2080000

Це сторінок. З них можна вирахувати приблизну кількість сайтів Тобто на цій платформі розміщено орієнтовно від 100000 до одного мільйона сайтів.

Новини: Міжнародний день захисту інформації, руткіт для Nginx та шкідливі модулі Apache

22:43 01.12.2012

За повідомленням ridna.ua, Міжнародний день захисту інформації.

Учора відзначили Міжнародний день захисту інформації. У 1988 році американська Асоціація комп’ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації (Computer Security Day).

Саме тоді була зафіксована перша масова вірусна епідемія, яка паралізувала роботу шести тисяч інтернет-вузлів у США. Цей мережевий вірус назвали “хробаком Морріса”.

Щороку в цей день з ініціативи Асоціації комп’ютерного обладнання проводяться міжнародні конференції з захисту інформації. Цей день став нагадуванням про те, що кожен користувач, адміністратор і розробник ПЗ має відповідати за безпеку своїх інформаційних активів і ресурсів.

За повідомленням www.xakep.ru, новий 64-бітний руткіт під Linux робить ін’єкції фреймів у HTTP-трафік.

Нещодавно був виявлений новий руткіт, що працює під 64-бітною ОС Linux і використовує Nginx. Шкідливу програму один користувач знайшов на своєму сервері Debian Squeeze, веб-сервер Nginx 1.2.3.

Знайти руткіт удалося після того, як деякі відвідувачі сайта поскаржилися, що їм відвантажується дивний iframe з редиректом на шкідливу сторінку. Тобто зловмиснику вдалося впровадити код на сторінки сайта. Як виявилося впровадження фреймів відбувається шляхом підміни системної функції tcp_sendmsg, тобто впровадження в HTTP-трафік здійснюється шляхом безпосередньої модифікації вихідних TCP-пакетів на сервері Linux.

За повідомленням www.xakep.ru, у продажі модулі Apache для ін’єкцій фреймів.

Відомий фахівець з безпеки Данчо Данчев розповів, як зловмисники автоматизували рутинні операції по масовому інфікуванню уразливих серверів.

Якщо коротко, то алгоритм виглядає так: шукають уразливі сервери, на яких розміщується максимальна кількість доменів (бажано більше тисячі), а потім упроваджують шкідливий iframe у кожний файл .php/.html/.js, що вдалося знайти на цих доменах.

У проведенні подібних операцій допомагають саморобні модулі для Apache 2.x, які Данчо Данчев знайшов у продажі за ціною біля $1000. Судячи з наявних свідчень, ці модулі уже використовувалися для проведення ряду атак, про які повідомляли антивірусні компанії. Один з таких модулів зветься DarkLeech.

При наявності на сервері таких рутків чи модулів до веб сервера, які будуть розміщувати malware, визначити це за допомогою скриптів, що працюють на цьому сервері (так званих вбудованих веб антивірусів), не вдасться. Зате зовнішні антивірусні системи, як моя SecurityAlert, зможуть виявити такі інциденти на серверах.

DoS в Internet Explorer 7

20:18 01.12.2012

В записі Cross-Site Scripting уразливості в різних браузерах, я згадував про DoS уразливості в сьомому IE. Ось детальна інформація про них.

Під час досліджень XSS в різних браузерах, 05.08.2010 та 16.09.2012, я виявив Denial of Service уразливості в Internet Explorer 7. Що цікаво, IE6 та IE8 невразливі, тільки IE7.

DoS:

При включенні редиректора з відповіддю 301, 302 або 303 і data: URI в заголовку Location у тег frame або iframe, браузер вибиває (атака не працює при інших 30x статусах). Це відбувається через access violation (aka segmentation fault) в iexplore.exe.

Експлоіт:

IE7 DoS.txt

Це 302 редиректор на Perl. А в якості 301 редиректора можете використати мій приклад з data: URI на TinyURL:

http://tinyurl.com/fj4hm

Атака спрацьовує лише з другої спроби. Тому потрібно двічі звернутися до редиректора (двічі вказати URL в адресному рядку, чи після появи сторінки про помилку повернутися на попередню сторінку в браузері).

Приклад атаки через уразливість на сайті ООН:

http://www.un.org/zh/documents/view_doc.asp?url=http://tinyurl.com/fj4hm

Уразливі Internet Explorer 7 (7.00.5730.13) та інші версії IE7.

Переможці Pwnie Awards 2012

17:29 01.12.2012

В кінці липня на конференції BlackHat USA в Лас Вегасі були оголошені переможці Pwnie Awards 2012 - Pwnie Award Winners. 25.07.2012 імена переможців в усіх категоріях було оприлюднено на сайті.

Цьогорічні переможці Pwnie Awards.

Pwnie for Best Client-Side Bug:

  • Pinkie Pie’s Pwnium Exploit
  • Sergey Glazunov’s Pwnium Exploit

Pwnie for Best Server-Side Bug:

  • “Are we there yet?” MySQL Authentication Bypass (Sergei Golubchik)

Pwnie for Best Privilege Escalation Bug:

  • MS11-098: Windows Kernel Exception Handler Vulnerability (Mateusz “j00ru” Jurczyk)

Pwnie for Most Innovative Research:

  • Packets in Packets: Orson Welles’ In-Band Signaling Attacks for Modern Radios (Travis Goodspeed)

Pwnie for Best Song:

  • Control (Dual Core)

Pwnie for Most Epic FAIL:

  • F5 Networks за F5 Static Root SSH Key

Pwnie for Epic 0wnage:

  • “Flame” Windows Update MD5 Collision Attack

Можете ознайомитися з переможцями Pwnie Awards 2011.