Архів за Липень, 2013

Атаки на адмінки мережевих пристроїв

23:59 31.07.2013

Розповім вам про атаки на панелі керування мережевих пристроїв. Торік я вже торкався цієї теми в статті CSRF атаки на мережеві пристрої (CSRF Attacks on Network Devices).

Атаки на мережеві пристрої з адмінками можуть відбуватися наступним чином:

1. Локально.
2. Віддалено через Інтернет за допомогою CSRF.
3. Віддалено-локально (через Wi-Fi).

При локальній атаці, доступ до адмінки відбувається користувачем або вірусом через комп’ютер в LAN. Наприклад, з комп’ютера в локальній мережі можна підібрати пароль в адмінку, зайти в неї та змінити конфігурацію мережевого пристрою.

При віддаленій атаці, доступ до адмінки відбувається через користувача в LAN. Дана атака відбувається через Інтернет, коли через користувача, що відвідав сайт підконтрольний нападнику, посилаються запити в адмінку в LAN.

Наприклад, нападник може зробити віддалений CSRF запит для відкриття доступу до адмінки і увійти до неї через Інтернет, щоб змінити конфігурацію пристрою, або він може зробити всі дії віддалено через CSRF запити. Дана тема детально описана у вищезгаданій статті.

При віддалено-локальній атаці, доступ до адмінки відбувається через Wi-Fi. Коли ззовні через Wi-Fi отримується доступ до локальної мережі й атакуються мережеві пристрої, в тому числі точки доступу Wi-Fi.

Таким чином цей варіант атаки має переваги двох попередніх: при віддаленому доступі до мережі, атака на адмінку проводиться як при локальному доступі до пристрою.

XSS та CS уразливості в aCMS

22:42 31.07.2013

24.05.2013

У квітні, 14.04.2013, я знайшов численні Cross-Site Scripting та Content Spoofing уразливості в aCMS. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про уразливості в aCMS.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

31.07.2013

Cross-Site Scripting (WASC-08):

http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Content Spoofing (WASC-12):

http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonText=test%3Cimg%20src=%27http://demo.swfupload.org/v220/images/logo.gif%27%3E
http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonImageURL=http://demo.swfupload.org/v220/images/logo.gif

Вразливі aCMS 1.0 та попередні версії.

DDoS attacks via other sites execution tool

20:05 31.07.2013

Сьогодні вийшла нова версія програми DAVOSET v.1.1.2. В новій версії:

  • Додав підтримку XML запитів для XXE уразливостей.
  • Додав нові сервіси в повний список зомбі.
  • Покращив роботу з сервісами, що вимагають “http://” для цільового сайта.

DDoS attacks via other sites execution tool (DAVOSET) - це інструмент для використання Abuse of Functionality уразливостей на одних сайтах, для проведення DoS і DDoS атак на інші сайти.

Скачати: DAVOSET_v.1.1.2.rar.

Добірка експлоітів

17:28 31.07.2013

В даній добірці експлоіти в веб додатках:

  • Broadkam PJ871 Authentication Bypass Vulnerability (деталі)
  • Symantec Web Gateway 5.1.0 - Multiple Vulnerabilities (деталі)
  • TRENDnet TEW-812DRU CSRF/Command Injection Root Exploit (деталі)
  • D-Link Devices UPnP SOAP Command Execution Vulnerability (деталі)
  • JDWP Arbitrary Java Code Execution Exploitation (деталі)

Виконання коду в Firefox

22:43 30.07.2013

Продовжуючи розпочату традицію, після попереднього відео про експлоіт для Internet Explorer 6-10, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Firefox. Рекомендую подивитися всім хто цікавиться цією темою.

CVE-2011-3659 Firefox 8/9 AttributeChildRemoved() Use-After-Free Metasploit Demo

В даному відео ролику демонструється використання Metasploit Framework для проведення атаки на уразливість в Mozilla Firefox 8 і 9. В Metasploit створюється і запускається експлоіт, який призводить до віддаленого виконання коду в Firefox при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в Firefox спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Липневий вівторок патчів від Microsoft

20:01 30.07.2013

У липні місяці Microsoft випустила 7 патчів. Що більше ніж у червні.

У липневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 7 бюлетенів по безпеці. Що закривають 32 уразливості в програмних продуктах компанії. Шість патчів закривають критичні уразливості та один патч закриває важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7, 2008 R2, 8, 2012, RT. А також Microsoft Office, Visual Studio, Lync, Internet Explorer, .NET Framework, Silverlight і Windows Defender.

Інфіковані сайти №166

17:24 30.07.2013

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://inache.com.ua - інфекція була виявлена 23.05.2013. Зараз сайт входить до переліку підозрілих.
  • http://uaclub.net - інфекція була виявлена 06.07.2013. Зараз сайт не входить до переліку підозрілих.
  • http://bookshop.kiev.ua - інфекція була виявлена 12.06.2013. Зараз сайт входить до переліку підозрілих.
  • http://kiev2000.com - інфекція була виявлена 29.06.2013. Зараз сайт не входить до переліку підозрілих.
  • http://teploset.kiev.ua - інфекція була виявлена 12.06.2013. Зараз сайт не входить до переліку підозрілих.
  • http://sozdanie-saita.com.ua - інфекція була виявлена 24.05.2013. Зараз сайт входить до переліку підозрілих.
  • http://ukrinfo.net - інфекція була виявлена 25.06.2013. Зараз сайт не входить до переліку підозрілих.
  • http://mak-ukraine.com - інфекція була виявлена 10.06.2013. Зараз сайт не входить до переліку підозрілих.
  • http://mid.kiev.ua - інфекція була виявлена 12.06.2013. Зараз сайт входить до переліку підозрілих.
  • http://charmante.com.ua - інфекція була виявлена 16.06.2013. Зараз сайт не входить до переліку підозрілих.

DoS і XSS уразливості в Googlemaps для Joomla

23:57 29.07.2013

У липні, 26.07.2013, я знайшов Denial of Service та Cross-Site Scripting уразливості в Googlemaps плагіні для Joomla. Про що вже повідомив розробнику веб додатку.

Раніше я вже писав про численні уразливості в Googlemaps для Joomla. Розробник виправив попередні дірки й переробив проксі функціонал у версії 3.2 плагіна. Але як я перевірив, в ній наявні DoS і XSS уразливості.

Для обходу захисту для доступу до скрипта потрібно вказати реферер (що рівний поточному сайту), кукіс (сесійний, що встановлюється Джумлою) і токена (що береться зі сторінки сайта з плагіном і встановлюється в URL). Ці дані можуть бути взяті з сайту автоматично.

Denial of Service (WASC-10):

http://site/plugins/system/plugin_googlemap3/plugin_googlemap3_kmlprxy.php?url=google.com&1e17f7d3d74903775e5c524dbe2cd8f1=1

Окрім проведення DoS атак вручну, також можна проводити автоматизовані DoS і DDoS атаки з використанням DAVOSET.

Cross-Site Scripting (WASC-08):

http://site/plugins/system/plugin_googlemap3/plugin_googlemap3_kmlprxy.php?url=site2/xss.html&1e17f7d3d74903775e5c524dbe2cd8f1=1

Уразлива версія Googlemaps plugin v3.2 для Joomla.

Вийшли PHP 5.3.27 та PHP 5.4.17

22:45 29.07.2013

У липні, 04.07.2013, вийшла версія PHP 5.4.17. В якій виправлено біля 20 багів. А 11.07.2013, вийшла версія PHP 5.3.27. В якій виправлено біля 10 багів та одна уразливість. Дані релізи направлені на покращення безпеки та стабільності гілок 5.3.x і 5.4.x.

Серед секюріті виправлень в PHP 5.3.27:

  • Виправлена уразливість в XML parser (баг #65236).

По матеріалам http://www.php.net.

Добірка експлоітів

20:27 29.07.2013

В даній добірці експлоіти в веб додатках:

  • FOSCAM IP-Cameras Improper Access Restrictions (деталі)
  • Galil-RIO Modbus - Denial of Service Vulnerability (деталі)
  • Foreman (Red Hat OpenStack/Satellite) Code Injection Vulnerability (деталі)
  • VMware vCenter Chargeback Manager ImageUploadServlet Arbitrary File Upload (деталі)
  • Samsung PS50C7700 TV - Denial of Service (деталі)