Tag: podatność

Obejście uwierzytelniania w Ubiquiti airMAX/airOS przy pomocy airControl web-UI

18 sierpnia 2017, 15:01 | W biegu | komentarze 3

Opublikowana została informacja o możliwości obejścia uwierzytelniania w Ubiquiti airMAX oraz Ubiquiti airOS, w przypadku, gdy wykorzystywany był interfejs airControl web-UI. Podatność wynika po części z ryzyka i trudności jakie wynikają z prób odwoływania się z poziomu aplikacji WWW do programów i skryptów powłoki systemowej. Niemałe znaczenie miało również wykorzystanie…

Czytaj dalej »

Wyskoczenie z wirtualizacji Microsoftu (Hyper-V)

09 sierpnia 2017, 18:23 | W biegu | 0 komentarzy

Microsoft ostatnio nie przestaje dostarczać nam wrażeń. Tym razem w Hyper-V mamy możliwość wyskoczenia z maszyny Guest do głównej i wykonanie tam kodu: An attacker who successfully exploited the vulnerability could execute arbitrary code on the host operating system. Niedawno podobny problem pokazano w VMWare Workstation, a za wyskoczenie z…

Czytaj dalej »

Czym jest podatność Path Traversal?

03 sierpnia 2017, 12:45 | Teksty | komentarzy 7
Czym jest podatność Path Traversal?

Atak Path Traversal przeprowadza się w sytuacji, gdy podatna aplikacja pozwala na niekontrolowany dostęp do plików oraz katalogów, do których w normalnych warunkach użytkownik nie powinien mieć dostępu. Wektorem ataku są parametry przekazywane do aplikacji, reprezentujące ścieżki do zasobów, na których mają zostać wykonane określone operacje – odczyt, zapis, listowanie zawartości katalogu.

Czytaj dalej »

mini-Apache-bleed – poważna podatność w serwerze http Apache – wyciek pamięci z serwera

14 lipca 2017, 09:46 | W biegu | komentarze 3

Podatność okryta przez Roberta Święckiego, i właśnie załatana (w wersji 2.4.27). Pierwszy problem (score 7.4 w skali CVSSv2) umożliwia na otrzymanie fragmentu zawartości pamięci z serwera, wysyłając odpowiednie nagłówki do serwera korzystającego z modułu mod_auth_digest. Pamiętacie Heartbleed? Stąd i robocza nazwa podatności mini-Apache-bleed: The value placeholder in [Proxy-]Authorization headers of type…

Czytaj dalej »

Tak długo rozmawiał z drukarką HP aż dostał roota bez uwierzytelnienia

21 czerwca 2017, 19:45 | W biegu | komentarze 2

Dość dokładny opis rootowania drukarki HP OfficeJet Pro 8210. Rozmowa odbywała się protokołem PJL. Od zwykłego odpytania o nazwę drukarki:

przez Path Traversal:

aż po nieudane próby, zakończone w kilku iteracjach sukcesem (tak, poniższy skrypt w pythonie też jest dostępny w cytowanym artykule).

Dla tych którzy chcą mieć…

Czytaj dalej »

7-letni krytyczny błąd w Sambie – zdalne wykonanie kodu

24 maja 2017, 21:58 | W biegu | komentarze 4

Usługa SMB nie ma ostatnio szczęścia: co dopiero WannaCry wykorzystywał podatność w obsłudze SMBv1 na Windowsach, a co dopiero załatano możliwość zdalnego wykonania kodu w znanym projekcie Samba (obsługa protokołu SMB pod Linuksem). Żeby było (mniej) zabawnie – podatność wykryto po przeszło 7 latach – podatne są wszystkie wersje od 3.5.0…

Czytaj dalej »

Ekstremalnie poważna podatność w… domyślnie instalowanym antymalware Microsoftu. Podatne wszystkie Windowsy 8, 8.1, 10

09 maja 2017, 09:35 | W biegu | komentarzy 14

Tym razem podatny pokazał się MsMpEng czyli Malware Protection service, włączony domyślnie na Windows 8, 8.1, 10 i niektórych wersjach serwerowych. Microsoft wypuścił patcha w 2 dni (!). MsMpEng automatycznie skanuje pliki przesyłane do chronionego Windowsa (niezależnie od tego czy są wysyłane np. mailem, ściągane przeglądarką czy znajdujące się na pendrive). Jak to…

Czytaj dalej »

WordPress: możliwość resetu hasła dowolnemu użytkownikowi

04 maja 2017, 17:24 | W biegu | 1 komentarz

Teoretycznie podatne są wszystkie WordPressy – aż do najnowszego 4.7.4. Czy panikować? Nie. Raczej poczytać dokładnie oryginalny research + skrót poniżej. W praktyce mamy parę warunków, które muszą być spełnione: WordPress w mailu resetującym hasło ustawia nagłówek From/Return-Path bazując na zmiennej SERVER_NAME. Zmienną jednak można w pewnych sytuacjach kontrolować – za pomocą nagłówka…

Czytaj dalej »

Ta książka sama czyta…Twój filesystem

30 marca 2017, 17:14 | W biegu | komentarzy 6

W skrócie otworzenie książki w formacie epub umożliwiło m.in. zdalne odczytywanie plików z filesystemu ofiary. Komunikacja z serwerem została w tym przypadku zorganizowana za pomocą websocketów (!). Websockety w epub? Spokojna głowa – są i gorsze rzeczy – javascript czy Flash (!): EPUB 3 supports the object element for use…

Czytaj dalej »

Używasz LastPass? Można wykradać hasła / wykonywać dowolne polecenia na Twoim kompie

22 marca 2017, 09:42 | W biegu | komentarze 2

To ficzer? To backdoor? Nie, to podatność znaleziona przez Tavisa Ormandy. Dotyczy ona plugina przeglądarkowego LastPass (w Chrome, ale prawdopodobnie jest też coś na FF – i to nie załatane – patrz koniec posta). Używa on javascriptu, który można odpowiednio wykorzystać i przesyłać do samej instancji LastPass wywołania konkretnych, lokalnych metod:…

Czytaj dalej »

Podatność LDAP injection – definicje, przykłady ataku, metody ochrony

16 marca 2017, 20:16 | Teksty | komentarze 3
Podatność LDAP injection – definicje, przykłady ataku, metody ochrony

Czym jest LDAP? Lightweight Directory Access Protocol (LDAP) to protokół pozwalający na wymianę informacji wykorzystując protokół TCP/IP. Przeznaczony jest on do korzystania z usług katalogowych, czyli obiektowych baz danych reprezentujących użytkowników sieci i zasoby. LDAP jest powszechnie stosowany w wielu usługach, z których zapewne najbardziej znaną jest Active Directory firmy…

Czytaj dalej »

ESET Endpoint Antivirus 6 na OS X – wykonanie kodu jako root

28 lutego 2017, 11:15 | W biegu | komentarze 2

Jeśli ktoś używa tego produktu, warto się zaktualizować. Pokazał się dość szczegółowy odpis podatności, dającej dostęp na root na komputerze ofiary. ESET Endpoint Antivirus 6, zlinkowany był statycznie z podatną biblioteką z 2013 roku (do parsowania XML-i), a ta z kolei bazuje na podatnym expacie z 2007 roku(!). Na deser małe pocieszenie…

Czytaj dalej »

Masz 20+ znakowe hasło w swoim routerze Netgear? To nic, można je odzyskać w plaintext…

31 stycznia 2017, 08:10 | W biegu | 1 komentarz

Netgear informuje o wydaniu poprawki dla 20 modeli swoich urządzeń. Jest też informacja o niepodatnych urządzeniach i uchował się tutaj… 1 egzemplarz: V6510 ;-) Tym razem winowajcą jest mechanizm odzyskiwania hasła, do którego można uderzyć… bez uwierzytelnienia. Procedura jest dwuetapowa, najpierw pozyskanie identyfikatora z wykorzystaniem wiele mówiącego pliku unauth.cgi, a następnie…

Czytaj dalej »

Można bezpłatnie oglądać TV przez internet. Podatność w systemie Huawei OTT.

18 stycznia 2017, 14:28 | W biegu | komentarze 3

Huawei OTT? To ogólnie system umożliwiający oglądanie TV/filmów przez net (jeden z modeli to znany zapewne wszystkim video on demand). Przechodząc do szczegółów – Huawei sprzedał kilku operatorom w Europie infrastrukturę do obsługi całości. Operatorzy dają content, chińska firma zarabia na sprzedanych licencjach i supporcie, ludzie cieszą się z wygodnego…

Czytaj dalej »