Artykuły dotyczące tematu: luki

dodany: 08.04.2013 | tagi: , , ,

Uważaj z routerami Linksys

0

O problemach z niebezpieczeństwem w przypadku korzystania z domowych routerów firmy Linksys pisaliśmy parokrotnie (zobacz newsy: Czarne kapelusze przejmują ruter Linksys za pomocą prostego javascriptu /Poważny problem w ruterach Linksysa /Korzystarz z UPnP? Sprawdź czy jesteś bezpieczny). Do tej pory jednak nie zostały opublikowane szczegóły słabości. Właśnie tego dokonał analityk bezpieczeństwa Phil Purvianc  – zrobił to ze względu na fakt, że Linksys, mimo wydanych w tym roku aktualizacji, nadal nie naprawił zgłoszonych wcześniej problemów.

Oczywiście wśród urządzeń znalazł się stary model WRT54GL, który jest podatny na atak  CSRF, a który pozwala na podmienienie zmodyfikowanego firmware’u. Analityk metodę tę zaprezentował na konferencji APPSEC USA 2012. Metodę zaprezentowano również na BlackHat.

O wiele więcej niebezpieczeństw kryje znacznie nowszy model 2700, który „oferuje” 4 luki. Pierwsza z nich pozwala na zastosowanie ataku XSS na standardowym adresie routera http://192.168.1.1/apply.cgi – słabość tkwi w parametrze submit_button, który pozwala na atak nawet bez uwierzytelnienia – dzięki temu atakujący może uzyskać pełny dostęp do routera, włącznie z możliwością zmiany firmware’u.

Kolejna słabość w modelu EA2700 pozwala na zastosowanie ataku File Path Traversal. W rezultacie można w łatwy sposób dostać się do plików systemowych rutera – np.  /etc/passwd. czy też samej konfiguracji bez potrzeby logowania się do routera. Oto PoC, który wykorzystuje słabość w parametrze next-page:

 

Zupełną niedorzecznością w routerze EA2700 jest możliwość jednoczesnej zmiany hasła zarówno poprzez użytkownika lokalnie zalogowanego, jak i zdalnie. Pozwala to także na przeprowadzenie ataku CSRF. Oto przykładowe odwołanie do strony apply.cgi, które zmienia hasło na standardowe „password” oraz włącza dostęp zdalny:

 

Największą niespodzianką, którą oferuje model EA2700, jest możliwość wyświetlenia całego kodu oprogramowania routera! W tym celu wystarczy dodać slash na końcu adresu:

O ile ignorancja producenta w przypadku starego modelu WRT54GL jest jeszcze do przełknięcia, tak w przypadku nowego EA2700 jest nieakceptowalna, tym bardziej, że w przypadku starszego modelu można zastosować alternatywne oprogramowanie Open WRT. Szczegóły problemów autor publikacji przedstawił w tym pliku.

dodany: 18.03.2013 | tagi: , , ,

From China with love

3

Na trwającej konferencji Black Hat Europe rosyjski ekspert do spraw bezpieczeństwa Nikita Tarakanow przedstawił wyniki swojej analizy oprogramowania sterownika używanego w modemach UBS 3G/4G Huawei.

Ekspert odkrył, że różne elementy składające się na działanie modemu (sterowniki, oprogramowanie konfiguracyjne, mechanizmy aktualizacji) są jakościowo niewystarczające.

Sam centralny serwer odpowiadający za aktualizacje jest dużym zagrożeniem dla każdego użytkownika modemów Huawei. Dlaczego? Bo za każdym razem, kiedy modem jest podłączany do jakiegokolwiek komputera, kontaktuje się z serwerem w Holandii i co 15 minut wysyła zapytanie o nowe aktualizacje. Nie byłoby aż tak dużego problemu, ale niestety serwer działa na przestarzałej wersji Microsoftowego Interet Information Server (w skr. IIS), który jest częścią Windows Server 2003.

Tarakanow wskazał, że ten, kto zdoła włamać się do serwera, jest w stanie zainfekować miliony komputerów na całym świecie.

Podczas prezentacji na sali obecni byli przedstawiciele Huawei, którzy skrupulatnie notowali każde słowo Tarankanowa i gorączkowo fotografowali każdy slajd z prezentacji. Najwyraźniej ekspert nie poinformował o swoich odkryciach nikogo z Huawei.

from china with love

Przewrotny tytuł prezentacji Olega Kupreewa i Nikity Tarakanowa. Źródło: Heise Media UK Ltd.

Kolejnym problemem modemów chińskiego giganta są luki w określonych usługach modemu, które ułatwiają potencjalnemu napastnikowi rozszerzenie uprawnień użytkownika w systemie Windows. Nie jest jednak jasne, czy usługa ta jest podatna na zdalne ataki.

Tuż przed prezentacją Stefan Esser, ekspert iOS i PHP odkrył, że instalacja komponentu aktualizacji (ouc.app) daje nieograniczony dostęp do zapisu w katalogu /usr/local directory w Mac OS X, co potencjalnie umożliwia wstrzykiwanie złośliwego oprogramowania prosto do katalogu systemowego.

stefan_esser_tweet

Oczywiście obecni na sali przedstawiciele zapewniają, że firma załata wszystkie dziury i będzie po problemie. Jakoś Huawei nie ma szczęścia do swoich produktów.

dodany: 11.02.2013 | tagi: , ,

7 MEGA grzechów

0

Pamiętacie jak nie dawno Kim Dotcom ogłosił wyzwanie (zobacz newsa: Kim rzuca wyzwanie), które polegało na próbie złamania zabezpieczeń jego nowego serwisu? Tak jak się można było spodziewać, na efekty nie trzeba było długo czekać. Spryciarze znaleźli 7 poważnych błędów w usłudze Mega. Kim wprowadził 6-stopniową klasyfikację odnalezionych słabości, przy czym klasa VI oznacza najpoważniejszą, natomiast I najmniej istotną.

Kim po części miał rację, gdyż nikomu nie udało się znaleźć luk klasyfikujących się jako V i VI kategoria. Istnieje co prawda szansa, że po prostu nie pochwalił się tym publicznie, aczkolwiek raczej szybko Internet by to rozdmuchał.

 

Oto 7 grzechów popełnionych przy stworzeniu serwisu Mega:

IV kategoria

Błąd w aplikacji  CBC-MAC, która to zabezpiecza haszem integralność statycznej zawartości klastra ładowanej z serwerów rozproszonych. Kim bronił się, że żaden z statycznych serwerów nie znajdował się w niezaufanych centrach danych. Problem został naprawiony w kilka godzin, pomijając teoretyczną możliwość wykonania ataku typu man-in-the-middle, poprzez zastosowanie 1024-bitowego klucza SSL.

III kategoria

Tu znaleziono kilka problemów z możliwością wykonania zdalnego kodu poprzez cross-site scripting:

  • Pierwszy XSS był możliwy poprzez odpowiednio spreparowane nazwy plików. Przypomnijmy, że podobną wpadkę zaliczył ostatnio serwis Mediafire, który znacznie dłużej jest na rynku. W przeciwieństwie do konkurencji problem został naprawiony niemal natychmiast.
  • Drugi atak XSS był możliwy do wykonania na stronie pozwalającej ściągać pliki. Problem dotyczył wszystkich przeglądarek poza Chrome. Usterka ta została naprawiona w ciągu kilku godzin od zgłoszenia.
  • Trzeci XSS był spowodowany nie bezpośrednio samym serwisem Mega, a użytym komponentem Flash o nazwie ZeroClipboard.swf – problem także szybko został załatany.

II kategoria

W tym wypadku także stwierdzono dziury, które mogły posłużyć do ataków XSS – problem leżał dokładnie w API serwera, który przekazywał łańcuchy przekierowujące do strony ściągania – zastosowanie 3 różnych wektorów umożliwiało zastosowanie ataku man-in-the-middle. Błąd ten został także sprawnie usunięty.

I kategoria

Do „najlżejszej” kategorii zakwalifikowano brak nagłówka Strict Transport Security w HTTP na stronach mega.co.nz i *.api.mega.co.nz. Oprócz tego stwierdzono także luki w nagłówku X-Frame, które mogły spowodować clickjacking. Oczywiście naprawa tych drobnostek była najprostsza.

 

I to już wszystkie problemy, które zostały ujawnione. Konkurs jeszcze się nie skończył, więc jest szansa, że ktoś znajdzie poważniejsze odstępstwa. Szkoda tylko, że Kim nie pochwalił się na blogu, jakie rozdał nagrody.
Akutalizacja godz. 11:03  12-02-2013

W sieci jeden z odkrywców błędów kryjący pod nickiem Frans pochwalił się nagrodą na Twitterze, którą otrzymał od serwisu Mega:

Twitter Frans

Organizatorzy nie omieszkali poinformować, że Google za ten sam błąd płaci mniej… Nagroda ta dotyczy III kategorii, a konkretniej problemu z flashem.

dodany: 14.09.2012 | tagi: , , , ,

Ponad połowa urządzeń z Androidem ma niezałatane luki

1

Duo Security twierdzi, że „ponad połowa” urządzeń z systemem Android ma niezałatane luki.

Jon Oberheide napisał na swoim blogu, że jedno z dwóch urządzeń z systemem Android, które zainstalowały program firmy o nazwie X-Ray – oprogramowanie mobilne oceniające zawartość luk w na telefonie – znalazło znane, niezałatane luki, które mogłyby być wykorzystane do przejęcia „pełnej kontroli nad telefonami użytkowników”.

Obiecał także, że szczegółowe wyniki zostaną podane na konferencji Rapid7 United Summit w San Francisco. Oberheide dodał również, że wyniki pochodzą od ponad 20 000 użytkowników, którzy używali aplikacji X-Ray.

Niektóre ze znalezionych przez aplikację luk zawierają:

  • robaka ASHMEM, który pozwala urządzeniom na bycie zrootowanymi;
  • Exploida, w którym startowy deamon Androida zapomina o potwierdzeniu, że wiadomości Netlink pochodzą z zaufanego jądra;
  • Gingerbreak’a, który wykorzystuje tę samą kwestię, co Netlink, ale używa menedżera woluminów jako wektora;
  • Levitatora, przywilej błędów eskalacji;
  • a także Mempodroid’a, Wunderbar’a, ZergRush’a i Zimpelrich’a.

Łatanie Androida sprawia taki ból, bo musi w niej brać udział cały ekosystem Google’a, wszyscy producenci urządzeń i nośników. Najprostszym sposobem, aby wydostać się tej dżungli jest kupienie nowego urządzenia z aktualną wersją Androida.

Alternatywnie, możemy po prostu czekać, aż Android zniknie z powierzchni Ziemi i zostanie zastąpiony nowym systemem operacyjnym Google’a.