Архів за Лютий, 2013

Уразливості на forum.ua

23:54 13.02.2013

14.06.2012

У травні, 04.05.2012, я знайшов Brute Force, Cross-Site Scripting та Cross-Site Request Forgery уразливості на http://forum.ua - сайті банка Форум (на одному піддомені). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на alfabank.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.02.2013

BF + XSS + CSRF:

Всі зазначені уразливості знаходиться в клієнт-банкінгу банка Форум. Всього 109 уразливостей в системи IFOBS.

https://ifobs.forum.ua/ifobsClient/

Дані уразливості досі не виправлені.

Уразливості в Microsoft SharePoint Server і Office Web Apps

22:49 13.02.2013

Виявлені уразливості безпеки в Microsoft SharePoint Server і Office Web Apps. Це уразливості в Word, що також стосуються серверних додатків Microsoft, які використовують вразливі компоненти.

Уразливі продукти: Microsoft Office 2003, Office 2007, Office 2010, SharePoint Server 2010, Word Viewer, Office Web Apps 2010.

Пошкодження пам’яті, використання після звільнення.

  • Microsoft Security Bulletin MS12-064 - Critical Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (2742319) (деталі)

Похакані сайти №216

20:15 13.02.2013

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.starasinyava-rda.gov.ua (хакером SanFour25) - 04.11.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.poltav-oblosvita.gov.ua (хакером Dr.SHA6H) - 13.11.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://grad.gov.ua (хакером DaiLexX) - 27.11.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://forum.grad.gov.ua (хакером DaiLexX) - 27.11.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://kievgenplan.grad.gov.ua (хакером DaiLexX) - 27.11.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://new.vn.ua (хакером SanFour25) - 04.11.2012, зараз сайт вже виправлений адмінами
  • http://aelita-dates.com (хакером SANAL ORDU) - 17.08.2012, зараз сайт вже виправлений адмінами
  • http://sevastopolcc.org.ua (хакером Napster)
  • http://supercomputers.kiev.ua (хакером Badi)
  • http://bannex.com.ua (хакером Badi) - 28.01.2013, зараз сайт вже виправлений адмінами

Добірка уразливостей

17:27 13.02.2013

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Disclosure of Information (деталі)
  • Kohana Framework v2.3.3 - Directory Traversal Vulnerability (деталі)
  • HP SiteScope SOAP Security Issues, Remote Disclosure of Information, Remote Code Execution (деталі)
  • DataLife Engine 9.7 (preview.php) PHP Code Injection Vulnerability (деталі)
  • GTA UTM Firewall GB 6.0.3 - Multiple Web Vulnerabilities (деталі)
  • XSS in Elgg 1.8.12, 1.7.16 (core module “Twitter widget”) (деталі)
  • GTA UTM Firewall GB 6.0.3 - Multiple Web Vulnerabilities (деталі)
  • rails security update (деталі)
  • Hard-coded credentials and command-injection vulnerabilities on BigPond 3G21WB (деталі)
  • nagios3 security update (деталі)

Уразливості в плагінах для WordPress №92

23:51 12.02.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Developer Formatter, Advanced Custom Fields та Valums Uploader. Для котрих з’явилися експлоіти. Developer Formatter - це плагін для форматування тексту вихідних кодів, Advanced Custom Fields - це плагін для додання додаткових полів, Valums Uploader - це плагін для завантаження файлів.

  • Wordpress Developer Formatter CSRF Vulnerability (деталі)
  • WordPress Advanced Custom Fields Remote File Inclusion (деталі)
  • WordPress Valums Uploader Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Викрадення рухів курсору в Internet Explorer

22:40 12.02.2013

Продовжуючи розпочату традицію, після попереднього відео про три генерації DoS атак, пропоную нове відео на веб секюріті тематику. Цього разу відео про викрадення рухів курсору в IE. Рекомендую подивитися всім хто цікавиться цією темою.

IE Cursor Exploit Demo

Наприкінці минулого року була оприлюднена уразливість в Internet Explorer, що призводить до витоку інформації про рухи курсору. Коли веб сторінка в браузері IE може відстежити будь-які переміщення мишею, навіть не пов’язані з нею (навіть в інших програмах запущених користувачем - на рівні ОС). І дане відео демонструє цей процес.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Добірка експлоітів

17:21 12.02.2013

В даній добірці експлоіти в веб додатках:

  • Java Applet JMX Remote Code Execution Vulnerability (деталі)
  • Microsoft Lync 2012 Code Execution Vulnerability (деталі)
  • Nagios history.cgi Remote Command Execution Vulnerability (деталі)
  • Jenkins CI Script Console Command Execution MSF Module Vulnerability (деталі)
  • FreeBSD 9.1 ftpd Remote Denial of Service (деталі)

Численні уразливості в WordPress

23:55 11.02.2013

Рік тому, Trustwave’s SpiderLabs опублікували численні уразливості в WordPress (що вони виявили наприкінці 2011 року). Я дещо відклав публікацію цих уразливостей, тому роблю це лише зараз. Вирішив детальніше з ними розібратися, бо з опису вони виглядають такими, що важко експлуатуються. І після повідомлення розробникам WP (та подальшого оприлюднення уразливостей), вони відмовилися їх виправляти саме з цієї причини.

В WordPress були виявлені PHP Code Execution, Cross Site Scripting (persistent і reflected) та Brute Force (логінів і паролів MySQL) уразливості. Причому через останню уразливість можна проводити підбор логінів і паролів MySQL Server як на локальному хості, так і зовнішніх хостах.

Раніше я вже писав про XSS уразливість в swfupload в WordPress.

CE / XSS / BF:

Уразливості наявні в setup-config.php. Особливістю атак на них є невелике “вікно атаки” - ці уразливості використати лише коли не встановлений движок на сайті. Тобто коли файли WP були розміщені на сайті, але движок ще не встигли встановити (зазвичай це дуже невеликий проміжок часу, бо движок інсталюють оперативно, тому нападникам важко буде підібрати вдалий час для проведення атаки).

Також я вважаю, що іншими умовами для проведення цих атак може бути використання відповідних уразливостей в WordPress, про які я писав раніше. Коли видалити файл wp-config.php через Arbitrary File Deletion дірку в WP.

Уразливі WordPress 3.3.1 та попередні версії.

Інфіковані сайти №147

22:47 11.02.2013

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://eco-farm.com.ua - інфекція була виявлена 03.01.2013. Зараз сайт входить до переліку підозрілих.
  • http://meta.ua - інфекція була виявлена 04.02.2013. Зараз сайт не входить до переліку підозрілих.
  • http://dp.biz.ua - інфекція була виявлена 03.01.2013. Зараз сайт входить до переліку підозрілих.
  • http://tyachiv.org - інфекція була виявлена 11.01.2013. Зараз сайт не входить до переліку підозрілих.
  • http://www.tourism.tyachiv.org - інфекція була виявлена 11.01.2013. Зараз сайт входить до переліку підозрілих.
  • http://mts.com.ua - інфекція була виявлена 05.02.2013. Зараз сайт не входить до переліку підозрілих.
  • http://hottub.com.ua - інфекція була виявлена 10.12.2012. Зараз сайт входить до переліку підозрілих.
  • http://it-group.dp.ua - інфекція була виявлена 17.11.2012. Зараз сайт не входить до переліку підозрілих.
  • http://zarabotokplus.com.ua - інфекція була виявлена 31.01.2013. Зараз сайт входить до переліку підозрілих.
  • http://vesillya.uz.ua - інфекція була виявлена 26.01.2013. Зараз сайт не входить до переліку підозрілих.

Переповнення буфера в cURL

19:21 11.02.2013

Виявлене переповнення буфера в cURL.

Уразливі версії: cURL 7.28.

Переповнення буфера в реалізації SASL DIGEST-MD5.