Архів за Червень, 2014

Уразливості в ADSL модемі Zyxel P660RT2 EE

17:14 21.06.2014

11.04.2014

У квітні, 01.04.2013, я виявив численні уразливості в ADSL модемі Zyxel P660RT2 EE. Це Brute Force та Cross-Site Scripting уразливості. Раніше я писав про ADSL роутери Callisto 821+, D-Link DSL-500T та Wi-Fi точку доступу D-Link DAP 1150.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

21.06.2014

Brute Force (WASC-11):

http://192.168.1.1

Немає захисту від Brute Force атак. Немає логіна, тільки пароль. І враховуючи те, що пароль сам підставляється в форму, то при доступі через LAN не потрібно підбирати пароль взагалі.

Cross-Site Scripting (WASC-08):

Атака відбувається через довільне параметр (як існуючий, так і видуманий, як з іменем “1″ в даному прикладі).

Zyxel P660RT2 EE XSS.html

XSS атаку можна провести як через POST, так і через GET запит:

http://192.168.1.1/Forms/rpAuth_1?=%3Cbody%20onload=alert(document.cookie)%3E

Уразлива версія Zyxel P660RT2 EE. ZyNOS Firmware Version: V3.40 (AXN.1). Дана модель з іншими прошивками також повинна бути вразливою. Компанія Zyxel проігнорувала усі уразливості в цьому пристрої й досі їх не виправила.

Виконання коду в Mozilla Firefox

23:53 20.06.2014

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Microsoft Internet Explorer, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Mozilla Firefox. Рекомендую подивитися всім хто цікавиться цією темою.

Exploit Mozilla Firefox 5-15 vulnerability URLDownloadToFile + WinExec

В даному відео ролику демонструється віддалене виконання коду в Mozilla Firefox 5-15. Проведення атаки на дану уразливість через Firefox вказаних версій дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в Firefox спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Підвищення привілеїв у PHP

22:49 20.06.2014

Виявлена можливість підвищення привілеїв у PHP.

Уразливі версії: PHP 5.5.

Слабкі дозволи на unix-socket.

Похакані сайти №264

20:11 20.06.2014

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.zvenrada.gov.ua (хакером eRRoR 7rB) - 13.03.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://forum.korsunr.gov.ua (хакером eRRoR 7rB) - 13.03.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://loza-mebel.com.ua (хакером Erfan Nikotin) - 02.03.2014, зараз сайт вже виправлений адмінами
  • http://ulyanka.net.ua (хакером d3b~X) - 07.03.2014, зараз сайт вже виправлений адмінами
  • http://dr-petrunin.org.ua (хакером mustireis) - 28.05.2014, зараз сайт вже виправлений адмінами

Добірка уразливостей

17:21 20.06.2014

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №145

23:55 19.06.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Intouch, WP-Members та NextGen Gallery. Для котрих з’явилися експлоіти. Intouch - це плагін, WP-Members - це фреймворк для управління користувачами сайта, NextGen Gallery - це плагін для створення фото галереї.

  • WordPress Intouch 2.0 Cross Site Scripting (деталі)
  • WordPress WP-Members 2.8.9 Cross Site Scripting (деталі)
  • WordPress NextGen Gallery Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Операції Українських Кібер Військ

22:47 19.06.2014

Я вже розповідав про операції Українських Кібер Військ. Зараз розповім вам про інші операції.

В попередні місяці, ще до офіційного створення Українських Кібер Військ, проводилися хакерські операції. А в цьому місяці почали проводитися нові операції (до п’яти раніше загаданих):

  • Взломи сайтів сепаратистів і терористів. Зокрема в березні я дефейснув сайт Верховної Ради АР Крим і відмінив референдум в Криму та відправив у відставку Аксьонова і Константинова.
  • Відплата - блокування сайтів DDoS атаками. Бійці УКВ регулярно блокують сайти терористів.
  • Бендер - дзвінки терористам з погрозами та дезінформацією.
  • Кібершторм 2 - відправлення смсок з погрозами, дезінформацією та пропагандою.

Також плануються нові операції, що почнуться найближчим часом. Зокрема дві операції розпочалися вже після даної публікації.

Про діяльність Українських Кібер Військ читайте у мене в Facebook.

Численні уразливості в Apple Safari

20:03 19.06.2014

Виявлені численні уразливості безпеки в Apple Safari.

Уразливі версії: Apple Safari 6.1, Safari 7.0.

Численні пошкодження пам’яті.

  • APPLE-SA-2014-05-21-1 Safari 6.1.4 and Safari 7.0.4 (деталі)

Добірка експлоітів

17:28 19.06.2014

В даній добірці експлоіти в веб додатках:

  • SNEHA IT Soluctions’s LFI Vulnerabilities (деталі)
  • TRENDnet TEW-634GRU 1.00.23 - Multiple Vulnerabilities (деталі)
  • Lavarel-Security XSS Filter Bypass Vulnerability (деталі)
  • BarracudaDrive 6.7.1 Cross Site Scripting Vulnerability (деталі)
  • Beetel 450TC2 Router Admin Password CSRF Vulnerability (деталі)
  • FreePBX config.php Remote Code Execution Vulnerability (деталі)
  • Katello (Red Hat Satellite) users/update_roles Missing Authorization (деталі)
  • SePortal 2.5 SQL Injection / Remote Code Execution Exploit (деталі)
  • Fitnesse Wiki Remote Command Execution Vulnerability (деталі)
  • Fritz!Box Webcam Unauthenticated Command Injection Exploit (деталі)

Вийшли PHP 5.4.29 та PHP 5.5.13

23:59 18.06.2014

У травні, 29.05.2014, вийшли PHP 5.5.13 і PHP 5.4.29. У версії 5.5.13 виправлено декілька багів і дві уразливості, а у версії 5.4.29 виправлено 14 багів і дві уразливості. Дані релізи направлені на покращення безпеки та стабільності гілок 5.4.x і 5.5.x.

У PHP 5.4.29 і PHP 5.5.13 виправлено:

  • Уразливість CVE-2014-0237 в розширенні Fileinfo.
  • Уразливість CVE-2014-0238 в розширенні Fileinfo.

По матеріалам http://www.php.net.