Архів за Червень, 2013

Уразливості на www.translate.ru

23:55 22.06.2013

Вчора, 21.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://www.translate.ru. Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://www.translate.ru/url/translation.aspx?direction=er&sourceURL=http://google.com

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Червневий вівторок патчів від Microsoft

22:48 22.06.2013

У червні місяці Microsoft випустила 5 патчів. Що менше ніж у травні.

У червневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 5 бюлетенів по безпеці. Що закривають численні уразливості в програмних продуктах компанії. Один патч закриває 19 критичних уразливостей (всі вони стосуються Internet Explorer) та чотири патчі закривають важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7, 2008 R2, 8, 2012, RT. А також Microsoft Office, Internet Explorer та Flash Player в Internet Explorer для Windows 8, RT і 2012.

Вийшов WordPress 3.5.2

20:13 22.06.2013

У червні, 21.06.2013, вийшла нова версія WordPress 3.5.2.

WordPress 3.5.2 це секюріті та багфікс випуск 3.5 серії. В якому розробники виправили 12 багів та 7 уразливостей, і зробили 3 “посилення безпеки”. Зазначу, що їх також слід було віднести до виправлених дірок, а не применшувати їх важливість (та загальну кількість) шляхом віднесення до “security hardening”.

Стосовно покращення безпеки, то були виправлені наступні уразливості: Server-Side Request Forgery (SSRF) через HTTP API, Privilege Escalation (користувачі з правами Contributor можуть публікувати пости та всі користувачі можуть переназначити авторство), Cross-Site Scripting (XSS) в SWFUpload, DoS через кукіси до паролів постів, Content Spoofing через флешку в TinyMCE Media Plugin, XSS при завантаженні медіа та FPD при завантаженні файлів.

Зазначу, що в 2011 році я вже писав про CS і XSS уразливості в TinyMCE (що також використовується в WordPress), а в 2012 році писав про XSS уразливість в SWFUpload в WordPress. Так що це нові дірки в даних флешках, що постачаються з WP. А DoS уразливість через кукіси - це атака подібна до атаки з використанням Insufficient Authorization уразливості, про яку я писав в 2010 році.

Посилення безпеки стосуються наступних уразливостей (які розробники вважають низького ризику): XSS при редагуванні медіа, XSS при інсталяції/оновленні плагінів/тем, XML External Entity Injection (XXE) через oEmbed.

Додам, що при детальному дослідженні вияснилося, що виправлено декілька SSRF, XSS при редагуванні медіа є дві, XSS при інсталяції/оновленні плагінів/тем є дві (по одній для плагінів і для шаблонів), а Privilege Escalation також дві (як видно з опису). Тому виправлено уразливостей не 10, а значно більше.

Уразливості на www.online-translator.com

17:21 22.06.2013

Вчора, 21.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://www.online-translator.com. Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://www.online-translator.com/url/translation.aspx?direction=er&sourceURL=http://google.com

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливості в плагінах для WordPress №108

23:52 21.06.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Spider Event Calendar, WordPress User Role Editor та WordPress Themes Book. Для котрих з’явилися експлоіти. Spider Event Calendar - це плагін для створення календаря, WordPress User Role Editor - це плагін для редагування ролей користувачів WP, WordPress Themes Book - це розробники тем для движка (зокрема наводиться уразливість в темі Flash Gamer).

  • Spider Event Calendar 1.3.0 Cross Site Scripting / Path Disclosure / SQL Injection (деталі)
  • WordPress User Role Editor 3.12 Cross Site Request Forgery (деталі)
  • WordPress Themes Book Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

DDoS attacks via other sites execution tool

22:42 21.06.2013

Сьогодні вийшла нова версія програми DAVOSET v.1.0.7. В новій версії:

  • Додав нові сервіси в обидва списки зомбі.
  • Видалив непрацюючі адреси сервісів з обох списків.
  • Зробив, щоб програма не закривалася при помилках з’єднання.

DDoS attacks via other sites execution tool (DAVOSET) - це інструмент для використання Abuse of Functionality уразливостей на одних сайтах, для проведення DoS і DDoS атак на інші сайти.

Скачати: DAVOSET_v.1.0.7.rar.

Численні уразливості безпеки в Google Chrome та Chromium

20:04 21.06.2013

06.06.2013

Виявлені численні уразливості безпеки в Google Chrome та Chromium.

Уразливі продукти: Google Chrome 27.0, Chromium 27.0.

Використання пам’яті після звільнення, DoS, короткочасні умови, витік інформації, XSS.

21.06.2013

Додаткова інформація.

Добірка експлоітів

17:21 21.06.2013

В даній добірці експлоіти в веб додатках:

  • Sony CH / DH Cross Site Request Forgery Vulnerability (деталі)
  • Novell Zenworks Mobile Device Management Local File Inclusion (деталі)
  • Sun Java Web Start Double Quote Injection Vulnerability (деталі)
  • Java Applet Driver Manager Privileged toString() Remote Code Execution (деталі)
  • Ubiquiti airCam RTSP Service 1.1.5 - Buffer Overflow (деталі)

Уразливості на freetranslation.com

23:57 20.06.2013

У червні, 19.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://freetranslation.com (зокрема на піддомені fets3.freetranslation.com). Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://fets3.freetranslation.com/?Url=http://google.com&Language=English%2FSpanish&Sequence=core

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Похакані сайти №230

22:48 20.06.2013

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.fabrika.gov.ua (хакером Sejeal) - 04.02.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://man.gov.ua (хакером Ali Hafez Wallace) - 25.04.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.uames.org.ua (хакером Hmei7) - 04.01.2013, зараз сайт вже виправлений адмінами
  • http://yrin.com (хакером Hmei7) - 09.01.2013, зараз сайт вже виправлений адмінами
  • http://isell.org.ua (хакером Ops507) - зараз сайт похаканий та інфікований