Архів за Травень, 2013

0day eксплоіт для Internet Explorer

22:45 10.05.2013

Продовжуючи розпочату традицію, після попереднього відео про атаки через JavaScript ботнети, пропоную нове відео на веб секюріті тематику. Цього разу відео про 0day eксплоіт для Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.

Ethical Hacking: IE Zero Day Exploit

В даному відео ролику демонструється використання Metasploit Framework для проведення атаки на уразливість в Internet Explorer 7, 8 і 9. В Metasploit створюється і запускається експлоіт для IE, який призводить до віддаленого виконання коду в Internet Explorer при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Уразливості на sugarsync.com

20:05 10.05.2013

25.01.2013

У грудні, 07.12.2012, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на популярному проекті https://www.sugarsync.com. Про що найближчим часом сповіщу адміністрацію сайта.

Хмарні сервіси такі ж діряві, як й звичайні онлайн сервіси. Що добре видно по уразливостям на них та взломам таких сервісів, як це мало місце з Dropbox.

Детальна інформація про уразливості з’явиться пізніше.

10.05.2013

XSS:

https://username.sugarsync.com/account/upgrade?returnUrl=%27;alert(document.cookie)//

В адресі вказується логін (username) користувача сервісу. Код спрацює при кліку на кнопки “OK” і “Cancel”. Це strictly social XSS.

Insufficient Anti-automation:

https://www.sugarsync.com/signup?startsub=5

З даних уразливостей XSS вже виправлена, але IAA все ще не виправлена. При цьому на сайті є ще багато інших дірок, на що я вже звертав увагу адміністраторів під час спілкування з приводу цих уразливостей.

Численні уразливості в Oracle Java і OpenJDK

16:21 10.05.2013

Виявлені численні уразливості безпеки в Oracle Java і OpenJDK.

Уразливі продукти: Oracle JDK 7, JRE 7.

42 різні уразливості.

  • Java ActiveX Control Memory Corruption (деталі)
  • APPLE-SA-2013-04-16-2 Java for OS X 2013-003 and Mac OS X v10.6 Update 15 (деталі)
  • Details of issues fixed by Java SE 7 Update 21 (деталі)
  • Re: Details of issues fixed by Java SE 7 Update 21 (деталі)
  • HTTP header injection/Cache poisoning in Oracle WebCenter Sites Satellite Server (деталі)
  • Oracle Java JavaFX Video Frame Decoding Remote Heap Overflow (Pwn2Own 2013) (деталі)
  • Oracle Java SE Critical Patch Update Advisory - April 2013 (деталі)

Уразливості в плагінах для WordPress №105

23:52 09.05.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Advanced XML Reader, Cardoza Ajax Search та W3 Total Cache. Для котрих з’явилися експлоіти. Advanced XML Reader - це плагін для читання XML, Cardoza Ajax Search - це локальна пошукова система по сайту, W3 Total Cache - це плагін для кешування веб сторінок.

  • WordPress Plugin: Advanced XML Reader v0.3.4 XXE Vulnerability (деталі)
  • WordPress Cardoza Ajax Search 1.1 SQL Injection (деталі)
  • Wordpress W3 Total Cache PHP Code Execution (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Цікаве чтиво на тему web security

22:44 09.05.2013

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Численні уразливості в Microsoft Internet Explorer

20:04 09.05.2013

13.04.2013

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server.

Уразливості використання пам’яті після звільнення.

  • Microsoft Security Bulletin MS13-028 - Critical Cumulative Security Update for Internet Explorer (2817183) (деталі)

09.05.2013

Додаткова інформація.

  • Microsoft Internet Explorer 10-9-8-7-6 “Scroll” Use-after-free (MS13-028) (деталі)
  • Microsoft Internet Explorer 10-9-8-7-6 “CDisplayPointer” Use-after-free (MS13-028) (деталі)

Добірка експлоітів

17:21 09.05.2013

В даній добірці експлоіти в веб додатках:

  • D-Link DIR-635 - Multiple Vulnerabilities (деталі)
  • phpMyAdmin Authenticated Remote Code Execution Vulnerability (деталі)
  • SAP ConfigServlet Remote Code Execution Vulnerability (деталі)
  • Cisco Linksys WRT310N 2.0.00 Denial Of Service Vulnerability (деталі)
  • Vivotek IP Camera Buffer Overflow / Injection Vulnerabilities (деталі)

Уразливості в численних веб додатках з VideoJS

23:55 08.05.2013

У лютому, 07.02.2013, я виявив Cross-Site Scripting уразливості в численних веб додатках з VideoJS. Про що вже сповістив розробників п’яти наведених програм.

Раніше я писав про уразливості в VideoJS. Це дуже поширена флешка, що знаходиться на сотнях тисяч веб сайтів і яка використовується в багатьох веб додатках.

Зокрема в VideoJS - HTML5 Video Player for WordPress, Video.js for Drupal, bo:VideoJS for Joomla, videojs-youtube, Telemeta (CMS). Та в багатьох інших веб додатках. Розробники VideoJS минулого тижня випустили оновлення свого плеєра і всім розробникам веб додатків з VideoJS потрібно його оновити в своїх додатках.

Cross-Site Scripting (WASC-08):

VideoJS - HTML5 Video Player for WordPress:

http://site/wp-content/plugins/videojs-html5-video-player-for-wordpress/videojs/video-js.swf?readyFunction=alert(document.cookie)

Video.js for Drupal:

http://site/sites/all/libraries/video-js/video-js.swf?readyFunction=alert(document.cookie)

bo:VideoJS for Joomla:

http://site/plugins/content/bo_videojs/video-js/video-js.swf?readyFunction=alert(document.cookie)

videojs-youtube:

http://site/lib/video-js.swf?readyFunction=alert(document.cookie)

Telemeta:

http://site/htdocs/video-js/video-js.swf?readyFunction=alert(document.cookie)

Вразливі веб додатки, що використовують VideoJS Flash Component 3.0.2 і попередні версії. Версія VideoJS Flash Component 3.0.2 не вразлива до згаданої XSS дірки, але вразлива до XSS через JS калбеки (подібно до JW Player). А також є обхідні методи, що працюють в останній версії, але розробники не виправили їх через їхній невеликий вплив. Тому розробникам веб додатків з VideoJS потрібно оновити його до останньої версії.

Вразливі наступні веб додатки: VideoJS - HTML5 Video Player for WordPress 3.2.3 і попередні версії, Video.js for Drupal 6.x-2.2 і попередні 6.x-2.x версії та 7.x-2.2 і попередні 7.x-2.x версії, bo:VideoJS for Joomla 2.1.1 і попередні версії (з VideoJS Flash Component), videojs-youtube (всі версії), Telemeta 1.4.4 і попередні версії.

Похакані сайти №225

22:47 08.05.2013

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://utmlviv.gov.ua (хакером LORD H) - 21.12.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://milicialviv.gov.ua (хакером LORD H) - 21.12.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://sbuda-rada.gov.ua (хакером ulow) - 19.02.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://dpsua.com.ua (хакером Sejeal) - 23.01.2013, зараз сайт вже виправлений адмінами
  • http://vnl.com.ua (хакером s13doeL) - 12.03.2013, зараз сайт вже виправлений адмінами
  • http://www.galaxie.com.ua (хакером Hmei7) - 12.03.2013, зараз сайт вже виправлений адмінами
  • http://aclemberg.com (хакером ABO-SHOSHAH) - 13.04.2013, зараз сайт вже виправлений адмінами
  • http://aerobud-zahid.com.ua (хакером ABO-SHOSHAH) - 13.04.2013, зараз сайт вже виправлений адмінами
  • http://agrosmak.lviv.ua (хакером ABO-SHOSHAH) - 13.04.2013, зараз сайт вже виправлений адмінами
  • http://pokraska-mdf.kiev.ua (хакером rEd X) - 17.04.2013, зараз сайт вже виправлений адмінами

Добірка уразливостей

20:17 08.05.2013

В даній добірці уразливості в веб додатках:

  • Cisco Prime Data Center Network Manager Remote Command Execution Vulnerability (деталі)
  • Apache VCL improper input validation (деталі)
  • Cisco Secure Access Control System TACACS+ Authentication Bypass Vulnerability (деталі)
  • Apache Rave exposes User over API (деталі)
  • multiple implementations denial-of-service via MurmurHash algorithm collision (деталі)
  • Persistent cross-site scripting in jforum (деталі)
  • HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Unauthorized Access (деталі)
  • Reflected XSS in Asteriskguru Queue Statistics (деталі)
  • F5 FirePass SSL VPN Unauthenticated local file inclusion (деталі)
  • Directory Traversal Vulnerabilities in OpenCart 1.5.5.1 (деталі)