Tag: rce

Nowy botnet kopiący kryptowalutę – na celu podatne JBossy, zysk ~200 000 PLN

12 stycznia 2018, 09:44 | W biegu | komentarze 2

Zacznijmy od bohatera drugoplanowego – to krytyczna podatność w JBoss (Redhat załatał z oceną krytyczności 9,8/10) – nie wymaga ona uwierzytelnienia, a umożliwia wykonanie dowolnego kodu na serwerze, poprzez deserializację. Co gorsza, całość jest dość prosta do wykorzystania… Wystarczy jeden request HTTP typu POST i voila… Podatność występowała do ~września…

Czytaj dalej »

Wykonanie kodu na serwerze Yahoo… jedną linijką

27 grudnia 2017, 11:17 | W biegu | komentarzy 5

Przygoda rozpoczęła się od rekonesansu – czyli użyciu narzędzi typu Zoomeye, czy Shodan w celu znalezienia odpowiedniego celu. Niezłym celem okazał się datax.yahoo.com, gdzie po krótkim bruteforce katalogów na webserwerze, udało się zlokalizować API. Finalnie udało się wykorzystać w stosunkowo prosty sposób podatność w SpEL (Spring Expression Language) i po chwili…

Czytaj dalej »

Exploity NSA + podatności na Struts i Dotnetnuke użyte w nowej kampanii kopiącej kryptowalutę

22 grudnia 2017, 10:15 | W biegu | 0 komentarzy

F5 donosi o nowej, dość zaawansowanej kampanii o kryptonimie  Zealot.  Tym razem celem są zarówno hosty Windowsowe jak i Linuksowe, potrafi się też rozpowszechniać wewnątrz sieci. Warto zaznaczyć że wykorzystane są względnie świeże exploity (z tego roku) – zdalne wykonanie kodu w bibliotece Struts2 – tutaj wystarczy przesłać odpowiednio spreparowany…

Czytaj dalej »

Korporacyjne drukarki HP z możliwością wykonania dowolnego kodu

22 listopada 2017, 23:59 | Aktualności | komentarze 2
Korporacyjne drukarki HP z możliwością wykonania dowolnego kodu

Zaczęło się od przygotowania przez marketing HP dramatycznego filmu,  pokazującego w sugestywnym, pełnym mroku scenariuszu, jak to używanie niebezpiecznej drukarki może skończyć się tragicznie… i puentując całość informacją o produktach HP: ” the world’s most secure printers and PCs”. Zaintrygowało to załogę z FoxGlove Security – to ci sami od…

Czytaj dalej »

CouchDB – podniesienie uprawnień i zdalne wykonanie kodu

17 listopada 2017, 20:05 | Aktualności | komentarze 4
CouchDB – podniesienie uprawnień i zdalne wykonanie kodu

Systemy informatyczne gromadzą i przetwarzają coraz więcej danych. Utrzymujący się tej w dziedzinie trend powoduje, że z czasem w złożoności struktur danych oraz możliwości wiązania danych relacjami w bazach SQL, zaczęto upatrywać niepotrzebny narzut wydajnościowy. Wprost przełożyło się to na wzrost popularności baz typu NoSQL. Prosta struktura danych, brak relacji,…

Czytaj dalej »

Microsoft zgłasza zdalne wykonanie kodu w Chrome i krytykuje Google

23 października 2017, 12:46 | W biegu | komentarzy 6

Ostatnio załoga ofensywna Microsoftu się rozkręca, ponownie zgłosili do Google zdalne wykonanie kodu w przeglądarce Chrome, otrzymując skromne bounty – $15,837 (które zaokrąglone przez Google do $30 000, zostało przekazane na cele charytatywne). Microsoft przy okazji wytknął Google-owi luźne podejście do publikacji łat krytycznych błędów (konkretniej – upublicznienie łaty, co dawało…

Czytaj dalej »

Wykonywanie kodu w dokumencie MS Word – bez makr i bez eksploita

13 października 2017, 11:34 | W biegu | 0 komentarzy

TL;DR – zobaczcie ten wpis, pokazujący wykorzystanie microsoftowego DDE (Dynamic Data Exchange). Plik Worda otwierający calc.exe wykrywa obecnie tylko 8 antywirusów (choć warto zaznaczyć że uruchomienie kalkulatora z jednej strony jest automatyczne, ale wymaga zaakceptowania 2 popupów – jednak nie mówiących nic o potencjalnym problemie bezpieczeństwa): Przetestowaliśmy to na na…

Czytaj dalej »

Wykonanie dowolnego kodu na ekstremalnie popularnym: rubygems.org

11 października 2017, 16:08 | W biegu | 0 komentarzy

Jeśli miałeś cokolwiek do czynienia z Ruby – na pewno musiałeś spotkać się z serwisem rubygems.org: RubyGems.org is the Ruby community’s gem hosting service. Instantly publish your gems and then install them. Use the API find out more about available gems. Become a contributor and improve the site yourself. Twórcy serwisu chwalą się: 16,728,878,438 DOWNLOADS & COUNTING Robi wrażenie,…

Czytaj dalej »

Milion urządzeń IoT do przejęcia. Krytyczny błąd w serwerze DNS (DNSmasq)

06 października 2017, 20:58 | W biegu | komentarze 2

Google wypuściło informację o serii bugów w serwerze DNS będącym składnikiem pakietu DNSmasq – (razem z przykładowymi PoC-ami, w których grzebał też nasz rodak Gynvael Coldwind). Na start, Shodan pokazuje przeszło 1 000 000 urządzeń posiadających felerny serwer DNS… Ale na podatnościach w samym DNS się nie skończyło, a cała…

Czytaj dalej »

.NET + JSON = zdalne wykonanie kodu na serwerze? Czasami tak…

25 września 2017, 11:30 | W biegu | 1 komentarz

Parę dni temu światło dzienne ujrzał projekt ysoserial.net – czyli dotnetowy odpowiednik słynnego javovego ysoserial. Program generuje odpowiedni ciąg znaków, który po deserializacji na serwerze, powoduje wykonanie na nim wskazanego przez atakującego kodu. Konkretny przykład tego typu dotnetowego buga można zobaczyć tutaj (deserializacja z JSON), tutaj (deserializacja ciasteczka mającego chronić przed…

Czytaj dalej »

Czy developerzy nauczyli się czegoś przez ostatnie kilka lat? RCE w Struts

11 września 2017, 16:29 | W biegu | komentarzy 6

Struts to popularna biblioteka (framework?), znana zapewne wielu fanom Javy. Znana jest ona również badaczom bezpieczeństwa, bowiem historia podatności jest tutaj dość pokaźna. Co ma XML do zdalnego wykonania kodu? Otóż podatność zasadza się na wykorzystaniu automatycznie wykorzystywanej deserializacji XML-a, przez komponent XStream wykorzystywany w Struts2. Ale o RCE czającym się…

Czytaj dalej »

Wprowadzili exploita do DNA, który dał zdalne wykonanie kodu. Ale… zaraz, zaraz…

16 sierpnia 2017, 13:01 | W biegu | komentarze 2

Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA  (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…

Czytaj dalej »