Jeśli ktoś posiadał rolę nauczyciela w Moodle (lub przechwycił takie konto), mógł wykonać swój kod w systemie operacyjnym. Jeśli ktoś nie wie – Moodle to w pewnym uproszczeniu platforma do e-learningu, dostępna z otwartym źrodłem. O popularności rozwiązania niech świadczą te statystyki (130 000 000 użytkowników, …, 900 000 000 quizów)….
Czytaj dalej »
Temat prezentowałem już trochę razy, ale na sekuraku do tej pory nie było o tym informacji. Chodzi o kosztującą około 5000 zł kamerę ZN-DNT352XE-MIR firmy Ganzsecurity.
Czytaj dalej »
Opis podatności i przygotowania exploita. Jak wiemy antywirusy pracują z pełnymi uprawnieniami w systemie, więc podatności właśnie w nich mogą być wyjątkowo bolesne. Tak właśnie mieliśmy z antywirusowymi produktami F-Secure, gdzie przygotowanie odpowiednio złośliwego pliku RAR wykonywało kod na komputerze ofiary. Autor znaleziska zaprezentował ciekawe demo – okazuje się, że…
Czytaj dalej »
Pierwsza informacja pojawiła się tutaj i tutaj. W największym skrócie – można przygotować tak repozytorium, że po wykonaniu git clone, wykona się u nas złośliwy kod (zawarty przez atakującego w samym repozytorium): The solution to this problem is quite simple and effective: submodule’s folder names are now examined more closely by Git…
Czytaj dalej »
Tym razem mamy kolejną edycję małego koszmaru z frameworkiem electronjs, wykorzystywanym do budowy aplikacji desktopowych (ze znanych appek – mamy tu Skype czy desktopowy klient Slacka). Jak działa Electron? W skrócie to paczka HTML-a / JavaScriptu z dołożonym Chromium + nodejs w backendzie: Electron based applications are basically bunch of…
Czytaj dalej »
Jeśli używasz Springa i użyłeś jego komponentu OAUTH2 do zbudowania Authorization Serwera, lepiej sprawdź czy nie jesteś podatny na wykonanie kodu na serwerze (bez uwierzytelnienia). Wymagane warunki: Act in the role of an Authorization Server (e.g. @EnableAuthorizationServer) Use the default Approval Endpoint Kolejny, właśnie załatany problem to: CVE-2018-1258: Unauthorized Access with…
Czytaj dalej »
Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…
Czytaj dalej »
Zacznijmy od cytatu: The vulnerability is due to an undocumented user account with privilege level 15 that has a default username and password. An attacker could exploit this vulnerability by using this account to remotely connect to an affected device. A successful exploit could allow the attacker to log in…
Czytaj dalej »
Microsoft udostępnił właśnie łatę na Windows Defendera (podatne są wersje na wszystkie Windowsy) – wystarczy… przeskanować odpowiednio spreparowany plik aby wykonać dowolne polecenie z uprawnieniami LocalSystem: A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption….
Czytaj dalej »
JMeter to popularne narzędzie służące głównie do realizacji testów wydajnościowych. Można go uruchomić lokalnie, ale jeśli potrzebujemy zasymulować większą ilość ruchu, popularną instalacją jest wystartowanie wielu serwerów JMetera a następnie uruchomienie równoległych testów właśnie z tych serwerów. Jednak… w takiej instalacji możliwe jest zdalne wykonanie dowolnego kodu na serwerze a…
Czytaj dalej »
W obecnych czasach rzadko się to zdarza – popularny serwer pocztowy, dostępny od wielu lat, podatny na wykonanie kodu (bez uwierzytelnienia). Tak to niestety wygląda w przypadku Exima – tutaj opis exploita, a tutaj z kolei nieco wcześniejsza informacja o łacie. Jeśli nie macie jeszcze zaktualizowanej wersji (minimum 4.90.1) – radzę…
Czytaj dalej »
Podatności nie są jeszcze do końca załatane. Problemy sprowadzają się do dostępnych na localhost usług, startowanych przez uTorrent, które de facto dostępne są bez uwierzytelnienia. Tzn. pardon, niby są:
http://127.0.0.1:19575/gui/index.html?localauth=localapic3cfe21229a80938: Widzicie ten localauth? … ale można go odzyskać (przez DNS rebinding, podobna historia była niedawno w grach Blizzarda) korzystając z nieuwierzytelnionego…
Czytaj dalej »
Cisco właśnie wypuściło łatę na podatność CVE-2018-0101: A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code. Jak widzicie wyżej – luka otrzymała maksymalną…
Czytaj dalej »
Zacznijmy od bohatera drugoplanowego – to krytyczna podatność w JBoss (Redhat załatał z oceną krytyczności 9,8/10) – nie wymaga ona uwierzytelnienia, a umożliwia wykonanie dowolnego kodu na serwerze, poprzez deserializację. Co gorsza, całość jest dość prosta do wykorzystania… Wystarczy jeden request HTTP typu POST i voila… Podatność występowała do ~września…
Czytaj dalej »
Przygoda rozpoczęła się od rekonesansu – czyli użyciu narzędzi typu Zoomeye, czy Shodan w celu znalezienia odpowiedniego celu. Niezłym celem okazał się datax.yahoo.com, gdzie po krótkim bruteforce katalogów na webserwerze, udało się zlokalizować API. Finalnie udało się wykorzystać w stosunkowo prosty sposób podatność w SpEL (Spring Expression Language) i po chwili…
Czytaj dalej »