O temacie pisaliśmy niedawno, a obecnie o aktywnej eksploitacji ostrzega grupa NCC: Opis podatności jest tutaj: iControl REST unauthenticated remote command execution Więcej technikaliów można z kolei znaleźć w tym miejscu. Tak np. wygląda udana próba eksploitacji: Co ciekawe jednym z istotnych kroków (ominięcie uwierzytelnienia) odbywa się z wykorzystaniem podatności…
Czytaj dalej »
Poprzednio o podatności klasy RCE w urządzeniach F5 wspominaliśmy w 2020 roku. Obecnie firma załatała kolejne krytyczne luki: Wśród nich chyba najgorsza jest podatność w API RESTowym, umożliwiająca przejmowanie całego urządzenia bez uwierzytelnienia: This vulnerability allows for unauthenticated attackers with network access to the iControl REST interface, through the BIG-IP…
Czytaj dalej »
Podatność uzyskała z jednej strony 10/10 w skali CVSSv3, z drugiej wymaga dostępu do ekranu logowania panelu zarządczego urządzenia (po https). Z trzeciej wygląda na prostą do wykorzystania: By exploiting this vulnerability, a remote attacker with access to the BIG-IP configuration utility could, without authorization, perform remote code execution (RCE1)….
Czytaj dalej »
Chodzi o pienią^H^H^H^H^H^H prawa autorskie. Firma stojąca za serwisem rambler.ru (jest on w ~300 najczęściej odwiedzanych serwisach na całym świecie) twierdzi, że Igor Sysoev pisał NGINX-a będąc zatrudnionym w niej jako admin. Zatem NGINX należy de facto do ramblera. Sprawa jest o tyle skomplikowana, że najpopularniejszy web serwer w Internecie, jest dostępny…
Czytaj dalej »
Właśnie załatano krytyczną podatność w wielu produktach BIG-IP, w oryginale wygląda to tak: A BIG-IP virtual server configured with a Client SSL profile may be vulnerable to an Adaptive Chosen Ciphertext attack (AKA Bleichenbacher attack) against RSA, which when exploited, may result in plaintext recovery of encrypted messages and/or a…
Czytaj dalej »