Tag: rce

.NET + JSON = zdalne wykonanie kodu na serwerze? Czasami tak…

25 września 2017, 11:30 | W biegu | 1 komentarz

Parę dni temu światło dzienne ujrzał projekt ysoserial.net – czyli dotnetowy odpowiednik słynnego javovego ysoserial. Program generuje odpowiedni ciąg znaków, który po deserializacji na serwerze, powoduje wykonanie na nim wskazanego przez atakującego kodu. Konkretny przykład tego typu dotnetowego buga można zobaczyć tutaj (deserializacja z JSON), tutaj (deserializacja ciasteczka mającego chronić przed…

Czytaj dalej »

Czy developerzy nauczyli się czegoś przez ostatnie kilka lat? RCE w Struts

11 września 2017, 16:29 | W biegu | komentarzy 6

Struts to popularna biblioteka (framework?), znana zapewne wielu fanom Javy. Znana jest ona również badaczom bezpieczeństwa, bowiem historia podatności jest tutaj dość pokaźna. Co ma XML do zdalnego wykonania kodu? Otóż podatność zasadza się na wykorzystaniu automatycznie wykorzystywanej deserializacji XML-a, przez komponent XStream wykorzystywany w Struts2. Ale o RCE czającym się…

Czytaj dalej »

Wprowadzili exploita do DNA, który dał zdalne wykonanie kodu. Ale… zaraz, zaraz…

16 sierpnia 2017, 13:01 | W biegu | komentarze 2

Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA  (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…

Czytaj dalej »

Klient Git podatny na nieautoryzowane wykonanie kodu

11 sierpnia 2017, 16:11 | W biegu | 0 komentarzy

Przed wpadnięciem w wir weekendowych rozrywek zalecamy zweryfikować z jakiej wersji klienta Git korzystacie. Opublikowana została informacja o możliwości wykonania dowolnego polecenia w systemie m.in. podczas klonowania złośliwego repozytorium. Najprostszy wektor pozwalający na zweryfikowanie, czy nasza wersja klienta Git jest podatna to uruchomienie polecenia z Listingu nr 1 (wersja dla…

Czytaj dalej »

Wyskoczenie z wirtualizacji Microsoftu (Hyper-V)

09 sierpnia 2017, 18:23 | W biegu | 0 komentarzy

Microsoft ostatnio nie przestaje dostarczać nam wrażeń. Tym razem w Hyper-V mamy możliwość wyskoczenia z maszyny Guest do głównej i wykonanie tam kodu: An attacker who successfully exploited the vulnerability could execute arbitrary code on the host operating system. Niedawno podobny problem pokazano w VMWare Workstation, a za wyskoczenie z…

Czytaj dalej »

Przejmowanie Windows bez uwierzytelnienia… poprzez Windows Search

09 sierpnia 2017, 15:14 | W biegu | komentarze 2

Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…

Czytaj dalej »

Wykonanie kodu w OS w popularnych środowiskach programistycznych

04 sierpnia 2017, 09:55 | Aktualności | komentarze 4
Wykonanie kodu w OS w popularnych środowiskach programistycznych

Świadomie lub nie, wielu z nas ma okazje korzystać z aplikacji typu „Desktop Web”, czyli takich, których integralną część stanowi przeglądarka WWW lub przynajmniej interpreter JavaScript. Okazuje się, że często takie rozwiązanie stosowane jest w środowiskach programistycznych (IDE), chociażby do generowania podglądu tworzonego dokumentu Markdown. Skutkom takiego połączenia postanowił przyjrzeć się Matt Austin a wynikami podzielił w opublikowanej prezentacji.

Czytaj dalej »

Podatność Server-Side Template Injections

25 lipca 2017, 19:50 | Teksty | komentarze 2
Podatność Server-Side Template Injections

O klasie podatności Server-Side Template Injections (SSTI) zrobiło się głośno dopiero w ostatnim czasie. Bardzo niska świadomość deweloperów, połączona z popularnością różnego rodzaju silników szablonów (ang. Template Engines) – niezależnie od wybranego języka programowania – i fakt, że w większości przypadków rezultatem wykorzystania podatności jest wykonanie dowolnego kodu na maszynie ofiary (ang. RCE – Remote Code Execution), powoduje, że warto poznać zasady działania stojące za tym atakiem.

Czytaj dalej »

Nowa seria bugów – można przejąć Cisco przez SNMP

14 lipca 2017, 20:58 | W biegu | 1 komentarz

Cisco załatało właśnie kilka podatności w obsłudze popularnego protokołu SNMP. Podatna jest obsługa wszystkich wersji – SNMP v1, v2c oraz v3: The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system…

Czytaj dalej »

Broadpwn – zdalne wykonanie kodu w Androidzie bez interakcji użytkownika

07 lipca 2017, 12:04 | W biegu | komentarzy 10

Google właśnie wypuścił lipcowy Android Security Bulletin, gdzie wśród całej hordy błędów oznaczonych jako RCE/Critical, jest też CVE-2017-9417 w sterownikach Wi-Fi Broadcoma. Jeśli sam Google nadaje taką flagę dla buga w swoim produkcie, raczej nie może być drobnostka. Pamiętacie podobną historię sprzed paru miesięcy? Wygląda to na podobny i wg autora…

Czytaj dalej »

7-letni krytyczny błąd w Sambie – zdalne wykonanie kodu

24 maja 2017, 21:58 | W biegu | komentarze 4

Usługa SMB nie ma ostatnio szczęścia: co dopiero WannaCry wykorzystywał podatność w obsłudze SMBv1 na Windowsach, a co dopiero załatano możliwość zdalnego wykonania kodu w znanym projekcie Samba (obsługa protokołu SMB pod Linuksem). Żeby było (mniej) zabawnie – podatność wykryto po przeszło 7 latach – podatne są wszystkie wersje od 3.5.0…

Czytaj dalej »

Pełne przejmowanie Nexusów/Samsungów/iPhone-ów przez WiFi. Bez interakcji użytkownika.

05 kwietnia 2017, 21:03 | W biegu | komentarze 4

Szczegółowy research (dostępny jest też prosty exploit) – nadający się na mini książkę, a dotyczący podatności w sterownikach/firmware WiFi Broadcoma: we’ll demonstrate full device takeover [RCE – przyp. sekurak ] by Wi-Fi proximity alone, requiring no user interaction. Czyli przejmowanie pełnego dostępu na system operacyjny przez WiFi, bez interakcji użytkownika,…

Czytaj dalej »