Tag: rce

Drupal Core – krytyczna podatność w API umożliwiająca przejęcie serwera

21 lutego 2019, 09:38 | W biegu | 0 komentarzy

Właśnie załatano krytyczną podatność w Drupalu. Wiemy na razie niezbyt wiele – na pewno można ją wykorzystać bez uwierzytelnienia oraz ma ona miejsce w module API. Warunkiem możliwości wykorzystania podatności jest prawdopodobnie udostępnienie / włączenie jakiegokolwiek API. Więc na szybko Drupal zaleca wyłączenie metod RESTowych: PUT/PATCH/POST (choć najlepiej podnieść do wersji…

Czytaj dalej »

Nieuwierzytelnione wykonanie kodu w Jenkins (dostęp na system operacyjny)

20 lutego 2019, 10:38 | W biegu | 0 komentarzy

Akcja na filmie tutaj poniżej. Sam exploit jest stosunkowo prosty (do stworzenia od zera nawet na poczekaniu) – choć dojście do niego zdecydowanie nie było banalne. Całość sprowadza się do przygotowania na swojej maszynie stosownego pliku, a następnie odwołanie się do Jenkinsa (bez uwierzytelnienia) zwykłą przeglądarką:

Załatajcie Jenkinsa co…

Czytaj dalej »

LibreOffice/OpenOffice – można wykonać kod w systemie operacyjnym po otwarciu prostego pliku.

01 lutego 2019, 18:14 | W biegu | komentarze 3

W największym skrócie, można do dokumentu wstawić „zwykły” hiperlink i zdefiniować w zdarzeniu mouseover uruchomienie skryptu Python. W źródle pliku ODT (dokładniej w jednym z plików, który znajduje się w ODT) mamy wtedy tego typu kod Z racji, że interpreter Pythona jest instalowany razem z LibreOffice, autor badania przygotował dokument…

Czytaj dalej »

Chat na platformie Steam – możesz wykonać dowolny kod w OS podsyłając ofierze zwykłego linka

09 stycznia 2019, 16:51 | W biegu | 0 komentarzy

To niby zwykły XSS w kliencie chata Steam (samo rozwiązanie można zobaczyć tutaj). Czyli można wykonać JavaScript w przeglądarce ofiary. Ale czy na pewno tylko JavaScript? Wskazany wyżej błąd (krytyczność 9.3/10 w skali CVSS) umożliwiał uruchomienie absolutnie dowolnej binarki z komputera ofiary, a to wszystko po przesłaniu takiego niewinnego linka za…

Czytaj dalej »

W Androidzie bez zmian – co miesiąc paczka krytycznych podatności…

17 grudnia 2018, 18:58 | W biegu | komentarzy 6

Zobaczcie na grudniową paczkę łat w Androidzie. Mamy tutaj 5 podatności RCE (remote code execution) oznaczonych jako Critical. W tym kolejne podatności w submodule Media framework. Najczęściej oznacza to możliwość wykonania kodu w systemie operacyjnym poprzez otworzenie odpowiednio spreparowanego pliku multimedialnego. Martwi też ta podatność w obsłudze Bluetooth. Z jednej strony mamy informację:…

Czytaj dalej »

Windows Server: zdalne wykonanie kodu w OS przez DNS (admin bez uwierzytelnienia)

13 grudnia 2018, 13:36 | W biegu | komentarze 3

Wydawałoby się, że w tak standardowych usługach, u tak popularnego producenta oprogramowania jak Microsoft, krytyczne, zdalnie wykorzystywalne bez uwierzytelnienia podatności dające uprawnienia admina nie powinny się zdarzać (no dobra, to żart – jak widać zdarzają się). Popatrzcie na podatność w microsoftowym serwerze DNS. Błąd ze statusem Critical, nie pozostawia wiele…

Czytaj dalej »

Jenkins – łata krytyczną podatność umożliwiającą wykonywanie kodu w OS poprzez odpowiednio (złośliwie) zbudowany URL

10 grudnia 2018, 11:55 | W biegu | 0 komentarzy

Problem opisany jest w ramach ID: SECURITY-595: Code execution through crafted URLs (błąd jest krytyczny, w skali CVSS 9.8 / 10, nie wymaga uwierzytelnienia). W skrócie, można wołać prawdopodobnie niemal dowolne metody javowe, korzystając właśnie z odpowiedniej konstrukcji URL-a: (…) any public method whose name starts with get, and that has a String, int, long,…

Czytaj dalej »

Wysyp krytycznych błędów (RCE): JBoss, .NET Framework, WebShpere, WebLogic

13 listopada 2018, 19:48 | W biegu | 1 komentarz

Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa: The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A…

Czytaj dalej »

Komunikator Cisco WebEx – można wykonać kod z uprawnieniami SYSTEM

26 października 2018, 15:10 | W biegu | 0 komentarzy

Ogólna informacja tutaj. Co jest wymagane? 1. Podatna wersja klienta (uwaga: podatności prawdopodobnie nie da się wykorzystać na Windows 10). 2. Dowolne konto lokalne (lub dowolne konto domenowe) Co osiągamy? Wykonanie dowolnego kodu z uprawnieniami SYSTEM na komputerze gdzie działa WebEx. Czyli przykładowo – mam dowolne konto domenowe, skanuję teraz…

Czytaj dalej »

Moodle: 4 razy łatana podatność umożliwiała wrogim nauczycielom przejęcie całego systemu

18 czerwca 2018, 15:34 | W biegu | 0 komentarzy

Jeśli ktoś posiadał rolę nauczyciela w Moodle (lub przechwycił takie konto), mógł wykonać swój kod w systemie operacyjnym. Jeśli ktoś nie wie – Moodle to w pewnym uproszczeniu platforma do e-learningu, dostępna z otwartym źrodłem. O popularności rozwiązania niech świadczą te statystyki (130 000 000 użytkowników, …, 900 000 000 quizów)….

Czytaj dalej »

Wykonanie dowolnego kodu z pełnymi uprawnieniami na antywirusach F-Secure – przed odpowiednio spreparowany RAR

05 czerwca 2018, 21:34 | W biegu | komentarze 2

Opis podatności i przygotowania exploita. Jak wiemy antywirusy pracują z pełnymi uprawnieniami w systemie, więc podatności właśnie w nich mogą być wyjątkowo bolesne. Tak właśnie mieliśmy z antywirusowymi produktami F-Secure, gdzie przygotowanie odpowiednio złośliwego pliku RAR wykonywało kod na komputerze ofiary. Autor znaleziska zaprezentował ciekawe demo – okazuje się, że…

Czytaj dalej »