Уразливості в Apache
20:12 12.12.2012Виявлені уразливості безпеки в Apache.
Уразливі версії: Apache 2.2.
DoS-уразливості в mod_proxy_ajp, витік інформації про довжину повідомлення в TLS.
- apache2 security update (деталі)
Виявлені уразливості безпеки в Apache.
Уразливі версії: Apache 2.2.
DoS-уразливості в mod_proxy_ajp, витік інформації про довжину повідомлення в TLS.
В даній добірці експлоіти в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Facebook Survey, Simple Slider та Zingiri Web Shop. Для котрих з’явилися експлоіти. Facebook Survey - це плагін для проведення опитувань на FB, Simple Slider - це плагін для створення та управління слайдшоу, Zingiri Web Shop - це плагін для створення онлайн магазина.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
28.11.2012
Виявленні численні уразливості безпеки в Mozilla Firefox, Thunderbird та Seamonkey.
Уразливі продукти: Mozilla Firefox ESR 10.0, Thunderbird ESR 10.0, Firefox 16.0, Thunderbird 16.0, SeaMonkey 2.13.
Численні пошкодження пам’яті, переповнення буфера, підвищення привілеїв і обхід захисту.
11.12.2012
Додаткова інформація.
Інформую вас про останні оновлення на сайті, що були зроблені в грудні.
Після останнього оновлення обох тестів з веб безпеки, нещодавно я оновив друге тестування, в якому ви можете перевірити рівень своїх хакерських знань. В новій версії додав 10 нових запитань.
Також планую оновити перше тестування, про що з часом зроблю окремий анонс.
Поповнив розділ Секюріті програми новим додатком - Backdoored Web Application, який призначений для перевірки систем пошуку бекдорів. Це еталонний тест сканерів бекдорів.
В даній добірці уразливості в веб додатках:
У вересні, 27.09.2012, я знайшов Cross-Site Scripting уразливість на libsyn.com - в платформі libsyn (Liberated Syndication). Про що декілька разів сповіщав адміністрацію сайта, як по емайлу, так і через контакту форму (у вересні і в жовтні). Але вони проігнорували і так досі не виправили уразливість, що стосується великої кількості сайті на цій платформі.
XSS:
Приклад на одному сайті на libsyn:
Скріншот:
Є багато веб сайтів вразливих до цієї XSS уразливості (в тому числі секюріті сайти). Майже всі сайти на платформі libsyn є вразливими (я перевірив чимало сайтів і більшість з них була вразлива).
За даними Гугл у libsyn.com велика кількість піддоменів. Сторінок на всіх піддоменах (окрім www.libsyn.com) було:
27.09.2012 - 1890000
01.12.2012 - 2080000
Це сторінок. З них можна вирахувати приблизну кількість сайтів Тобто на цій платформі розміщено орієнтовно від 100000 до одного мільйона сайтів.
За повідомленням ridna.ua, Міжнародний день захисту інформації.
Учора відзначили Міжнародний день захисту інформації. У 1988 році американська Асоціація комп’ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації (Computer Security Day).
Саме тоді була зафіксована перша масова вірусна епідемія, яка паралізувала роботу шести тисяч інтернет-вузлів у США. Цей мережевий вірус назвали “хробаком Морріса”.
Щороку в цей день з ініціативи Асоціації комп’ютерного обладнання проводяться міжнародні конференції з захисту інформації. Цей день став нагадуванням про те, що кожен користувач, адміністратор і розробник ПЗ має відповідати за безпеку своїх інформаційних активів і ресурсів.
За повідомленням www.xakep.ru, новий 64-бітний руткіт під Linux робить ін’єкції фреймів у HTTP-трафік.
Нещодавно був виявлений новий руткіт, що працює під 64-бітною ОС Linux і використовує Nginx. Шкідливу програму один користувач знайшов на своєму сервері Debian Squeeze, веб-сервер Nginx 1.2.3.
Знайти руткіт удалося після того, як деякі відвідувачі сайта поскаржилися, що їм відвантажується дивний iframe з редиректом на шкідливу сторінку. Тобто зловмиснику вдалося впровадити код на сторінки сайта. Як виявилося впровадження фреймів відбувається шляхом підміни системної функції tcp_sendmsg, тобто впровадження в HTTP-трафік здійснюється шляхом безпосередньої модифікації вихідних TCP-пакетів на сервері Linux.
За повідомленням www.xakep.ru, у продажі модулі Apache для ін’єкцій фреймів.
Відомий фахівець з безпеки Данчо Данчев розповів, як зловмисники автоматизували рутинні операції по масовому інфікуванню уразливих серверів.
Якщо коротко, то алгоритм виглядає так: шукають уразливі сервери, на яких розміщується максимальна кількість доменів (бажано більше тисячі), а потім упроваджують шкідливий iframe у кожний файл .php/.html/.js, що вдалося знайти на цих доменах.
У проведенні подібних операцій допомагають саморобні модулі для Apache 2.x, які Данчо Данчев знайшов у продажі за ціною біля $1000. Судячи з наявних свідчень, ці модулі уже використовувалися для проведення ряду атак, про які повідомляли антивірусні компанії. Один з таких модулів зветься DarkLeech.
При наявності на сервері таких рутків чи модулів до веб сервера, які будуть розміщувати malware, визначити це за допомогою скриптів, що працюють на цьому сервері (так званих вбудованих веб антивірусів), не вдасться. Зате зовнішні антивірусні системи, як моя SecurityAlert, зможуть виявити такі інциденти на серверах.
В записі Cross-Site Scripting уразливості в різних браузерах, я згадував про DoS уразливості в сьомому IE. Ось детальна інформація про них.
Під час досліджень XSS в різних браузерах, 05.08.2010 та 16.09.2012, я виявив Denial of Service уразливості в Internet Explorer 7. Що цікаво, IE6 та IE8 невразливі, тільки IE7.
DoS:
При включенні редиректора з відповіддю 301, 302 або 303 і data: URI в заголовку Location у тег frame або iframe, браузер вибиває (атака не працює при інших 30x статусах). Це відбувається через access violation (aka segmentation fault) в iexplore.exe.
Експлоіт:
Це 302 редиректор на Perl. А в якості 301 редиректора можете використати мій приклад з data: URI на TinyURL:
http://tinyurl.com/fj4hm
Атака спрацьовує лише з другої спроби. Тому потрібно двічі звернутися до редиректора (двічі вказати URL в адресному рядку, чи після появи сторінки про помилку повернутися на попередню сторінку в браузері).
Приклад атаки через уразливість на сайті ООН:
http://www.un.org/zh/documents/view_doc.asp?url=http://tinyurl.com/fj4hm
Уразливі Internet Explorer 7 (7.00.5730.13) та інші версії IE7.
В кінці липня на конференції BlackHat USA в Лас Вегасі були оголошені переможці Pwnie Awards 2012 - Pwnie Award Winners. 25.07.2012 імена переможців в усіх категоріях було оприлюднено на сайті.
Цьогорічні переможці Pwnie Awards.
Pwnie for Best Client-Side Bug:
Pwnie for Best Server-Side Bug:
Pwnie for Best Privilege Escalation Bug:
Pwnie for Most Innovative Research:
Pwnie for Best Song:
Pwnie for Most Epic FAIL:
Pwnie for Epic 0wnage:
Можете ознайомитися з переможцями Pwnie Awards 2011.