Архів за Листопад, 2013

Уразливості в плагінах для WordPress №124

23:55 20.11.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах SEO Watcher, Slimstat Ex та Quick Contact Form. Для котрих з’явилися експлоіти. SEO Watcher - це плагін для SEO, Slimstat Ex - це плагін для ведення статистики, Quick Contact Form - це контактна форма.

  • WordPress SEO Watcher Remote Code Execution (деталі)
  • WordPress Slimstat Ex Code Execution (деталі)
  • WordPress Quick Contact Form 6.0 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в lighttpd

22:47 20.11.2013

Виявлені численні уразливості безпеки в lighttpd.

Уразливі версії: lighttpd 1.4.

Обхід захисту, підвищення привілеїв, пошкодження пам’яті.

Вийшов Google Chrome 31

20:03 20.11.2013

У листопаді, 12.11.2013, через півтора місяці після виходу Google Chrome 30, вийшов Google Chrome 31.

В браузері зроблено декілька нововведень, в тому числі додана технологія Portable Native Client, та виправлені помилки. А також виправлено 27 уразливостей (включаючи уразливості знайдені під час внутрішнього аудиту). 21 з яких позначені як небезпечні, 5 як помірні та одна отримала статус критичної проблеми, що дозволяє обійти всі рівні захисту браузера і зробити атаку на систему користувача.

Критична і 16 небезпечних уразливостей виявлені співробітниками Google у процесі внутрішнього аудиту кодової бази. У процесі аудита також були виявлені уразливості в зовнішніх компонентах libjpeg, libjpeg-turbo і libjingle, код яких використовується в Chrome.

  • Выпуск web-браузера Chrome 31 с реализацией технологии Portable Native Client (деталі)

Добірка експлоітів

17:22 20.11.2013

В даній добірці експлоіти в веб додатках:

  • Belkin NetCam Wifi Camera Hardcoded Credentials (деталі)
  • D-Link Router 2760N Cross Site Scripting Vulnerability (деталі)
  • Open Flash Chart 2 Arbitrary File Upload Vulnerability (деталі)
  • Symantec Workspace Streaming 7.5.0.493 Rmote Code Execution (деталі)
  • WatchGuard Firewall XTM 11.7.4u1 - Remote Buffer Overflow (деталі)

Інфіковані сайти №177

23:52 19.11.2013

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://vslicey.com - інфекція була виявлена 26.10.2013. Зараз сайт входить до переліку підозрілих.
  • http://uspeh-print.in.ua - інфекція була виявлена 03.11.2013. Зараз сайт не входить до переліку підозрілих.
  • http://kimoliga.majdan.com - інфекція була виявлена 25.10.2013. Зараз сайт входить до переліку підозрілих.
  • http://majdan.com - інфекція була виявлена 25.10.2013. Зараз сайт не входить до переліку підозрілих.
  • http://kvartal.zp.ua - інфекція була виявлена 13.11.2013. Зараз сайт не входить до переліку підозрілих.

DoS уразливість в Internet Explorer 6, 7, 8

21:16 19.11.2013

В добірці експлоітів я навів DoS експлоіт для IE7 від Asesino04. І сьогодні я розробив експлоіт заснований на ньому. Як я перевірив, дана уразливість також має місце в IE6 та IE8.

Тому це Denial of Service уразливість в Internet Explorer 6, 7, 8. Це access violation.

DoS:

Браузер вибиває при зверненні по id до елемента веб сторінки через метод document.getElementById. При цьому в IE 6 і 7 браузер вилітає, а в IE8 вкладка автоматично перезапускається після повідомлення про помилку (цей функціонал з’явився в IE8).

Експлоіт:

IE DoS Exploit.html

Уразливі Internet Explorer 6 (6.0.2900.2180), Internet Explorer 7
(7.00.5730.13), Internet Explorer 8.0 (8.00.6001.18702) та попередні версії цих браузерів. IE 9, 10 і 11 не перевірялися, але потенційно можуть бути вразливими.

Численні уразливості в Mozilla Firefox, Thunderbird і Seamonkey

19:25 19.11.2013

12.04.2010

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird і Seamonkey.

Уразливі продукти: Mozilla Firefox 3.0, Firefox 3.5, Firefox 3.6, Thunderbird 2.0, SeaMonkey 1.1.

Численні пошкодження пам’яті, цілочисленні переповнення, переповнення індексів масивів, виконання коду, витік інформації.

  • Mozilla Firefox Cross Document DOM Node Moving Code Execution Vulnerability (деталі)
  • Mozilla Firefox nsTreeSelection EventListener Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox PluginArray nsMimeType Dangling Pointer Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox nsTreeContentView Dangling Pointer Remote Code Execution Vulnerability (деталі)
  • Mozilla Foundation Security Advisory 2010-25 (деталі)
  • Mozilla Foundation Security Advisory 2010-24 (деталі)
  • Mozilla Foundation Security Advisory 2010-23 (деталі)
  • Mozilla Foundation Security Advisory 2010-22 (деталі)
  • Mozilla Foundation Security Advisory 2010-21 (деталі)
  • Mozilla Foundation Security Advisory 2010-20 (деталі)
  • Mozilla Foundation Security Advisory 2010-19 (деталі)
  • Mozilla Foundation Security Advisory 2010-18 (деталі)
  • Mozilla Foundation Security Advisory 2010-17 (деталі)
  • Mozilla Foundation Security Advisory 2010-16 (деталі)
  • Mozilla Foundation Security Advisory 2010-15 (деталі)
  • Mozilla Foundation Security Advisory 2010-14 (деталі)
  • Mozilla Foundation Security Advisory 2010-13 (деталі)
  • Mozilla Foundation Security Advisory 2010-12 (деталі)
  • Mozilla Foundation Security Advisory 2010-11 (деталі)
  • Mozilla Foundation Security Advisory 2010-10 (деталі)
  • Mozilla Foundation Security Advisory 2010-09 (деталі)
  • Mozilla Foundation Security Advisory 2010-08 (деталі)
  • Mozilla Foundation Security Advisory 2010-07 (деталі)
  • Mozilla Foundation Security Advisory 2010-06 (деталі)
  • Mozilla Firefox Web Worker Array Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox libpr0n imgContainer Bits-Per-Pixel Change Remote Code Execution Vulnerability (деталі)

19.11.2013

Додаткова інформація.

Добірка уразливостей

17:06 19.11.2013

В даній добірці уразливості в веб додатках:

  • Cisco/Linksys E1200 N300 Reflected XSS (деталі)
  • Cross-site scripting ( XSS ) in PHP IDNA Convert (деталі)
  • Arbitrary Code Execution in Ajax File and Image Manager (деталі)
  • Monstra CMS v1.2.0 - Blind SQL Injection Vulnerability (деталі)
  • Struts 2.3.15.2 GA release available - security fix (деталі)

Витік інформації про версію системи №7

23:57 17.11.2013

Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю.

Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок. В класифікації WASC визначений окремий клас уразливостей для таких витоків інформації - Fingerprinting (WASC-45).

Наведу нові приклади подібних уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи.

Adobe ColdFusion

В ColdFusion версію системи можна дізнатися в формі логіна http://site/CFIDE/administrator/.

Serendipity

В Serendipity версію системи можна дізнатися в файлі http://site/docs/NEWS (Version 1.5.5).

InstantCMS

В InstantCMS версію системи можна дізнатися в файлах /version_log.txt і /readme.txt (1.10).

Новини: змагання Mobile Pwn2Own, нова альтернатива CAPTCHA та Linux-бекдор

22:42 17.11.2013

За повідомленням www.opennet.ru, на змаганні Mobile Pwn2Own продемонстрований успішний взлом браузера Chrome.

Підведено підсумки чергового змагання Mobile Pwn2Own, у рамках якого були представлені працюючі експлоіти для раніше невідомих уразливостей у мобільних версіях браузерів Chrome, IE 11 і Safari. Успішні атаки були продемонстровані для Android-версії Chrome на смартфонах Google Nexus 4 і Samsung Galaxy S4, IE 11 на планшеті Surface Pro з Windows 8.1, а також для Safari на iPhone 5.

Компанія Google вже оперативно випустила оновлення Chrome 31.0.1650.57, у якому усунуті виявлені критичні уразливості. Дані уразливості не специфічні для мобільної версії і також виявляються в Chrome для Linux, OS X і Windows.

Зазначу, що в березні на Pwn2Own 2013 були взломані Chrome, Firefox, IE 10, Windows 8 і Java.

За повідомленням www.xakep.ru, Keypic: ще одна альтернатива CAPTCHA.

З’являється усе більше доказів, що тести CAPTCHA у їхньому теперішньому вигляді відживають останні дні. Ринку терміново потрібні альтернативні рішення. І вони є. Один із самих незвичайних варіантів пропонує компанія Keypic.

Її захисна технологія діє непомітно для користувача. Ніяких питань, ніякого тексту на різнобарвному тлі - нічого. Перевірка “людина/робот” здійснюється в автоматичному режимі приблизно по десяти параметрах.

За повідомленням www.opennet.ru, Linux-бекдор, що організує прихований канал зв’язку в легітимному мережевому трафіку.

Компанія Symantec у результаті розбору атаки на одного з великих хостинг-провайдерів виявила новий вид бекдору для GNU/Linux. Бекдор виконаний у формі розділюваної бібліотеки, що перехоплює ряд стандартних викликів, таких як read, EVP_CipherInit, fork і ioctl. Бібліотека зв’язується з працюючими на системі мережевими процесами, такими як sshd, бере на себе обробку даних викликів і одержує контроль над трафіком уражених серверних додатків.

При роботі бекдор не зберігає файлів, не створює сокетів і не ініціює мережеві з’єднання, прикриваючись у своїй активності ураженим серверним процесом, що ускладнює його виявлення.