https://hackerone.com/reports/504731
Этот репорт описывает уязвимость в мобильном приложении Nextcloud, которая заключается в использовании предсказуемых генераторов случайных чисел (PRNG). В некоторых условиях эта уязвимость может нарушить шифрование данных или другую защиту, основанную на случайности. Если токены шифрования создаются внутри приложения, злоумышленник может предоставить приложению предсказуемый токен, чтобы выполнить чувствительную операцию в приложении или его бэкэнде.
Отчет описывает примеры кода, в которых используется ненадежный генератор случайных чисел. Код, использующий новый экземпляр класса SecureRandom, будет более безопасным, чем код, использующий класс Random.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальной информации. Например, злоумышленник может получить доступ к защищенному контенту, управлять учетными данными и даже получить доступ к другим системам, связанным с мобильным приложением.
Этот репорт описывает уязвимость в мобильном приложении Nextcloud, которая заключается в использовании предсказуемых генераторов случайных чисел (PRNG). В некоторых условиях эта уязвимость может нарушить шифрование данных или другую защиту, основанную на случайности. Если токены шифрования создаются внутри приложения, злоумышленник может предоставить приложению предсказуемый токен, чтобы выполнить чувствительную операцию в приложении или его бэкэнде.
Отчет описывает примеры кода, в которых используется ненадежный генератор случайных чисел. Код, использующий новый экземпляр класса SecureRandom, будет более безопасным, чем код, использующий класс Random.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальной информации. Например, злоумышленник может получить доступ к защищенному контенту, управлять учетными данными и даже получить доступ к другим системам, связанным с мобильным приложением.
HackerOne
Nextcloud disclosed on HackerOne: Predictable Random Number Generator
Description:
The mobile application uses a predictable Random Number Generator (RNG).
Under certain conditions this weakness may jeopardize mobile application data encryption or other protection...
The mobile application uses a predictable Random Number Generator (RNG).
Under certain conditions this weakness may jeopardize mobile application data encryption or other protection...
https://hackerone.com/reports/504751
Данный репорт описывает уязвимость Open Redirect в веб-приложении Omise. Уязвимость заключается в обработке параметров URL, где злоумышленник может добавить свой вредоносный URL в параметры и перенаправить пользователя на его сайт. В данном случае, через использование %2f%2f%2fbing.com%2f%3fwww.omise.co злоумышленник смог перенаправить пользователя на страницу bing.com. Через такие уязвимости злоумышленники могут проводить атаки фишинга и другие мошеннические действия.
Шаги эксплуатации уязвимости включают в себя:
1. Запустить Burpsuite, перехватить URL-адрес и отправить его на repeater
2. Использовать атакующий шаблон в виде %2f%2f%2fbing.com%2f%3fwww.omise.co
3. Пользователь перенаправляется на злоумышленный сайт
Эксплуатация этой уязвимости может привести к перенаправлению пользователей на злоумышленный сайт, где они могут подвергнуться фишинговым атакам и другим мошенническим действиям. Поэтому такие уязвимости должны быть обнаружены и исправлены как можно скорее.
Данный репорт описывает уязвимость Open Redirect в веб-приложении Omise. Уязвимость заключается в обработке параметров URL, где злоумышленник может добавить свой вредоносный URL в параметры и перенаправить пользователя на его сайт. В данном случае, через использование %2f%2f%2fbing.com%2f%3fwww.omise.co злоумышленник смог перенаправить пользователя на страницу bing.com. Через такие уязвимости злоумышленники могут проводить атаки фишинга и другие мошеннические действия.
Шаги эксплуатации уязвимости включают в себя:
1. Запустить Burpsuite, перехватить URL-адрес и отправить его на repeater
2. Использовать атакующий шаблон в виде %2f%2f%2fbing.com%2f%3fwww.omise.co
3. Пользователь перенаправляется на злоумышленный сайт
Эксплуатация этой уязвимости может привести к перенаправлению пользователей на злоумышленный сайт, где они могут подвергнуться фишинговым атакам и другим мошенническим действиям. Поэтому такие уязвимости должны быть обнаружены и исправлены как можно скорее.
HackerOne
Omise disclosed on HackerOne: Open Redirect
Open Redirect Vulnerability
URL : https://www.omise.co////bing.com/?www.omise.co/?category=interview&page=2
Parameter Type : URL Rewrite
Attack Pattern :...
URL : https://www.omise.co////bing.com/?www.omise.co/?category=interview&page=2
Parameter Type : URL Rewrite
Attack Pattern :...
https://hackerone.com/reports/504759
Этот репорт описывает уязвимость в Nextcloud версий 13 и 14, которая позволяет злоумышленнику вызвать перегрузку сервера путем загрузки большого изображения в качестве аватарки пользователя. Это вызывает 100% загрузку одного из процессов php-fpm на сервере, что приводит к невозможности обработки дальнейших запросов пользователей. Чтобы эксплуатировать уязвимость, злоумышленник должен создать аккаунт на сервере Nextcloud и загрузить большое изображение в качестве аватарки, сохранить его, повторить процесс загрузки до тех пор, пока все процессы php-fpm не будут загружены на 100% или сервер не станет полностью перегружен. Повторная загрузка браузера не решает проблему. Эта уязвимость уже исправлена в версии Nextcloud 15. Эксплуатация уязвимости может привести к остановке работы сервера и прекращению обслуживания.
Этот репорт описывает уязвимость в Nextcloud версий 13 и 14, которая позволяет злоумышленнику вызвать перегрузку сервера путем загрузки большого изображения в качестве аватарки пользователя. Это вызывает 100% загрузку одного из процессов php-fpm на сервере, что приводит к невозможности обработки дальнейших запросов пользователей. Чтобы эксплуатировать уязвимость, злоумышленник должен создать аккаунт на сервере Nextcloud и загрузить большое изображение в качестве аватарки, сохранить его, повторить процесс загрузки до тех пор, пока все процессы php-fpm не будут загружены на 100% или сервер не станет полностью перегружен. Повторная загрузка браузера не решает проблему. Эта уязвимость уже исправлена в версии Nextcloud 15. Эксплуатация уязвимости может привести к остановке работы сервера и прекращению обслуживания.
HackerOne
Nextcloud disclosed on HackerOne: Uploading large avatar images...
How to reproduce:
- Create an account on any server running Nextcloud 13 or 14.
- Open the personal settings.
- Upload a large image as avatar (tested with a 4032x3024 PNG image of about 14.5...
- Create an account on any server running Nextcloud 13 or 14.
- Open the personal settings.
- Upload a large image as avatar (tested with a 4032x3024 PNG image of about 14.5...
https://hackerone.com/reports/504761
Этот репорт описывает уязвимость в функции phar_tar_writeheaders_int(), который является частью расширения phar в PHP. Уязвимость заключается в том, что в функции используется небезопасная функция strncpy, которая не проверяет размер буфера при копировании данных, что может привести к переполнению буфера при передаче значения, размер которого больше 100. Успешная эксплуатация уязвимости может привести к DoS, RCE или EOP атаке.
Чтобы устранить эту проблему, в функцию копирования можно добавить размер буфера, в который происходит копирование. Это было исправлено в последующих обновлениях и исправлениях в коде PHP. Эта ошибка была связана с отрицательными последствиями недостаточной проверки размера буфера в функции strncpy.
Этот репорт описывает уязвимость в функции phar_tar_writeheaders_int(), который является частью расширения phar в PHP. Уязвимость заключается в том, что в функции используется небезопасная функция strncpy, которая не проверяет размер буфера при копировании данных, что может привести к переполнению буфера при передаче значения, размер которого больше 100. Успешная эксплуатация уязвимости может привести к DoS, RCE или EOP атаке.
Чтобы устранить эту проблему, в функцию копирования можно добавить размер буфера, в который происходит копирование. Это было исправлено в последующих обновлениях и исправлениях в коде PHP. Эта ошибка была связана с отрицательными последствиями недостаточной проверки размера буфера в функции strncpy.
HackerOne
Internet Bug Bounty disclosed on HackerOne:...
A buffer overflow has been found in the phar_tar_writeheaders_int() function.
it does a strncpy to header->linkname from entry->link with the size of entry->link.
As you can see in...
it does a strncpy to header->linkname from entry->link with the size of entry->link.
As you can see in...
https://hackerone.com/reports/504782
Этот репорт говорит о наличии уязвимости CSRF (межсайтовой подделки запросов), которая позволяет злоумышленнику создавать новые пользовательские роли от имени жертвы на сайте New Relic. Уязвимость может быть использована только в том случае, если атакующий знает идентификатор аккаунта, на котором нужно создавать новые роли.
Шаги репродукции уязвимости включают в себя вход в приложение от имени администратора, загрузка HTML-файла с злоумышленническим кодом, переход на страницу управления ролями и создание новой роли "CSRF_ROLE".
Репорт также содержит рекомендацию о том, как устранить уязвимость: использовать CSRF-токены.
Если уязвимость не будет устранена, злоумышленник имеет возможность создавать новые пользовательские роли, что может привести к потенциально серьезным последствиям, таким как несанкционированный доступ к конфиденциальной информации, изменение прав доступа и т.д.
Этот репорт говорит о наличии уязвимости CSRF (межсайтовой подделки запросов), которая позволяет злоумышленнику создавать новые пользовательские роли от имени жертвы на сайте New Relic. Уязвимость может быть использована только в том случае, если атакующий знает идентификатор аккаунта, на котором нужно создавать новые роли.
Шаги репродукции уязвимости включают в себя вход в приложение от имени администратора, загрузка HTML-файла с злоумышленническим кодом, переход на страницу управления ролями и создание новой роли "CSRF_ROLE".
Репорт также содержит рекомендацию о том, как устранить уязвимость: использовать CSRF-токены.
Если уязвимость не будет устранена, злоумышленник имеет возможность создавать новые пользовательские роли, что может привести к потенциально серьезным последствиям, таким как несанкционированный доступ к конфиденциальной информации, изменение прав доступа и т.д.
HackerOne
New Relic disclosed on HackerOne: CSRF at adding new role...
Hey New Relic security team,
I have discovered a CSRF-vulnerability allowing attacker to create new custom role on behalf of victim.
The role creation endpoint does not implement correct...
I have discovered a CSRF-vulnerability allowing attacker to create new custom role on behalf of victim.
The role creation endpoint does not implement correct...
https://hackerone.com/reports/504951
Этот репорт описывает уязвимость в программном обеспечении компании Valve. Уязвимость проявляется через создание специального файла `playlist.txt` в директории игры, что приводит к переполнению стека в `GameUI.dll`, что может привести к выполнению произвольного кода.
Для воспроизведения уязвимости нужно просто поместить приложенный файл `playlist.txt` в соответствующую директорию игры. Возможность эксплуатации уязвимости есть у злоумышленников, которые могут отправить файл с сервера через функцию `precache_generic`, что может привести к падению клиента или краже конфиденциальных данных.
Для того, чтобы уязвимость сработала, необходимо перезапустить клиент, если до этого `playlist.txt` уже был на компьютере клиента, то эксплойт работать не будет.
Решением данной проблемы является обновление компонентов программного обеспечения или установка соответствующих патчей, которые исправляют данную уязвимость.
Этот репорт описывает уязвимость в программном обеспечении компании Valve. Уязвимость проявляется через создание специального файла `playlist.txt` в директории игры, что приводит к переполнению стека в `GameUI.dll`, что может привести к выполнению произвольного кода.
Для воспроизведения уязвимости нужно просто поместить приложенный файл `playlist.txt` в соответствующую директорию игры. Возможность эксплуатации уязвимости есть у злоумышленников, которые могут отправить файл с сервера через функцию `precache_generic`, что может привести к падению клиента или краже конфиденциальных данных.
Для того, чтобы уязвимость сработала, необходимо перезапустить клиент, если до этого `playlist.txt` уже был на компьютере клиента, то эксплойт работать не будет.
Решением данной проблемы является обновление компонентов программного обеспечения или установка соответствующих патчей, которые исправляют данную уязвимость.
HackerOne
Valve disclosed on HackerOne: Malformed playlist.txt in GoldSrc...
A crafted `playlist.txt` can be used to exploit a stack overflow vulnerability in `GameUI.dll` that can lead to arbitrary code execution.
# Reproduction
Place attached `playlist.txt` in game...
# Reproduction
Place attached `playlist.txt` in game...
https://hackerone.com/reports/504984
Этот репорт связан с обнаружением уязвимости в веб-приложении sharjah.dubizzle.com, а именно с возможностью выполнения атаки XSS. Автор описал шаги, которые нужны для репродукции уязвимости и продемонстрировал возможность взаимодействия с сайтом пользователя без его согласия. Эксплойт может быть использован для кражи данных, таких как куки и пароли, а также для выполнения произвольного кода на стороне клиента и повреждения всей системы. Эта уязвимость может представлять серьезную угрозу для безопасности пользователей.
Этот репорт связан с обнаружением уязвимости в веб-приложении sharjah.dubizzle.com, а именно с возможностью выполнения атаки XSS. Автор описал шаги, которые нужны для репродукции уязвимости и продемонстрировал возможность взаимодействия с сайтом пользователя без его согласия. Эксплойт может быть использован для кражи данных, таких как куки и пароли, а также для выполнения произвольного кода на стороне клиента и повреждения всей системы. Эта уязвимость может представлять серьезную угрозу для безопасности пользователей.
https://hackerone.com/reports/505007
Этот репорт описывает проблему безопасности в некоторых открытых проектах, которые поддерживает Twitter. Речь идет о том, что эти проекты загружают зависимости (JAR-файлы и т.д.) по HTTP, а не HTTPS, что может привести к MITM-атакам и компрометации этих файлов. В докладе предъявляются примеры проектов и мест, где отправляются запросы по HTTP, а также даются инструкции по воспроизведению атаки на локальной машине. Эксплуатация этой уязвимости может привести к удаленному выполнению кода на серверах и злонамеренной компрометации проектов. В репорте предлагается фикс с помощью перехода на загрузку зависимостей по HTTPS и выпуска обновленных версий проектов с корректными суммами проверки целостности.
Этот репорт описывает проблему безопасности в некоторых открытых проектах, которые поддерживает Twitter. Речь идет о том, что эти проекты загружают зависимости (JAR-файлы и т.д.) по HTTP, а не HTTPS, что может привести к MITM-атакам и компрометации этих файлов. В докладе предъявляются примеры проектов и мест, где отправляются запросы по HTTP, а также даются инструкции по воспроизведению атаки на локальной машине. Эксплуатация этой уязвимости может привести к удаленному выполнению кода на серверах и злонамеренной компрометации проектов. В репорте предлагается фикс с помощью перехода на загрузку зависимостей по HTTPS и выпуска обновленных версий проектов с корректными суммами проверки целостности.
HackerOne
Twitter disclosed on HackerOne: [Twitter Open Source] Releases were...
**Summary:**
[CWE-829: Inclusion of Functionality from Untrusted Control Sphere](https://cwe.mitre.org/data/definitions/829.html)
[CWE-494: Download of Code Without Integrity...
[CWE-829: Inclusion of Functionality from Untrusted Control Sphere](https://cwe.mitre.org/data/definitions/829.html)
[CWE-494: Download of Code Without Integrity...
https://hackerone.com/reports/505173
Данный репорт сообщает о возможности эксплойта уязвимости в Valve. Уязвимость заключается в том, что злоумышленники могут использовать crafted map detailed texture file для проведения stack overflow атаки на файл hw.dll, что в итоге приводит к удаленному выполнению кода. Автор репорта приводит информацию по шагам эксплуатации данной уязвимости при использовании listen и dedicated сервера.
Для воспроизведения атаки необходимо разместить файл cs_assault_detail.txt в папке cstrike/maps на сервере. Затем, в случае использования listen сервера, нужно открыть консоль и ввести команду "r_detailtextures 1", а затем создать новую игру на карте cs_assault. В случае использования dedicated сервера, необходимо создать AMXX плагин, использовать precache_generic для загрузки файла cs_assault_detail.txt и выполнить client_cmd для принудительного запуска команды r_detailtextures 1 на клиентах.
Эксперты отмечают, что эта уязвимость может быть эксплуатирована злоумышленниками для выполнения произвольного кода на компьютере жертвы, так как сервер имеет возможность не только отправлять файл cs_assault_detail.txt на клиентов, но и проводить slowhack атаки на клиентах через precache_generic.
Данный репорт сообщает о возможности эксплойта уязвимости в Valve. Уязвимость заключается в том, что злоумышленники могут использовать crafted map detailed texture file для проведения stack overflow атаки на файл hw.dll, что в итоге приводит к удаленному выполнению кода. Автор репорта приводит информацию по шагам эксплуатации данной уязвимости при использовании listen и dedicated сервера.
Для воспроизведения атаки необходимо разместить файл cs_assault_detail.txt в папке cstrike/maps на сервере. Затем, в случае использования listen сервера, нужно открыть консоль и ввести команду "r_detailtextures 1", а затем создать новую игру на карте cs_assault. В случае использования dedicated сервера, необходимо создать AMXX плагин, использовать precache_generic для загрузки файла cs_assault_detail.txt и выполнить client_cmd для принудительного запуска команды r_detailtextures 1 на клиентах.
Эксперты отмечают, что эта уязвимость может быть эксплуатирована злоумышленниками для выполнения произвольного кода на компьютере жертвы, так как сервер имеет возможность не только отправлять файл cs_assault_detail.txt на клиентов, но и проводить slowhack атаки на клиентах через precache_generic.
HackerOne
Valve disclosed on HackerOne: Malformed map detailed texture files...
A crafted map detailed texture file (`maps/<map_name>_detail.txt`) can be used to exploit a stack overflow vulnerability in `hw.dll` that can lead to remote code execution.
# Reproduction
I used...
# Reproduction
I used...
https://hackerone.com/reports/505278
Данный репорт сообщает о наличии уязвимости в функции конвертации кодировок языка PHP. Для эксплуатации уязвимости необходимо использовать небольшой код, в котором есть вызовы функций для работы с потоками и фильтрами. Успешное использование уязвимости приводит к зависанию процесса, исполняющего данный код, в бесконечном цикле, что может вызвать перегрузку процессора и привести к DoS-атаке на целевую систему.
Изложенные в данном репорте информация может быть использована злоумышленниками для нанесения вреда владельцам уязвимых систем. При обнаружении данной уязвимости рекомендуется немедленно принять меры по ее устранению или применить патчи, если таковые имеются.
Данный репорт сообщает о наличии уязвимости в функции конвертации кодировок языка PHP. Для эксплуатации уязвимости необходимо использовать небольшой код, в котором есть вызовы функций для работы с потоками и фильтрами. Успешное использование уязвимости приводит к зависанию процесса, исполняющего данный код, в бесконечном цикле, что может вызвать перегрузку процессора и привести к DoS-атаке на целевую систему.
Изложенные в данном репорте информация может быть использована злоумышленниками для нанесения вреда владельцам уязвимых систем. При обнаружении данной уязвимости рекомендуется немедленно принять меры по ее устранению или применить патчи, если таковые имеются.
HackerOne
Internet Bug Bounty disclosed on HackerOne: DOS in stream filters
see bug report
https://bugs.php.net/bug.php?id=76249
as simple as
<?php
$fh = fopen('php://memory', 'rw');
fwrite($fh, "abc");
rewind($fh);
stream_filter_append($fh,...
https://bugs.php.net/bug.php?id=76249
as simple as
<?php
$fh = fopen('php://memory', 'rw');
fwrite($fh, "abc");
rewind($fh);
stream_filter_append($fh,...
https://hackerone.com/reports/505424
Этот репорт описывает уязвимость в Twitter, которая позволяет злоумышленнику идентифицировать пользователя на основе его ID (идентификатора) при посещении злоумышленным сайтом. Атакующий может также определить пользователя из группы потенциальных целей. Уязвимость заключается в том, что при запросе к URL https://developer.twitter.com/api/users/{USER_ID}/client-applications.json (где USER_ID - идентификатор пользователя) на веб-странице через Javascript, загружается контент, связанный с пользователем, который свидетельствует о совпадении ID пользователя. Если ID отличается от текущего ID авторизованного пользователя, будет выдана ошибка 403. При этом не требуется вводить пароль или какие-либо другие сведения.
Эксплуатация этой уязвимости может привести к раскрытию личных данных пользователей и угрозе их конфиденциальности в Twitter.
Этот репорт описывает уязвимость в Twitter, которая позволяет злоумышленнику идентифицировать пользователя на основе его ID (идентификатора) при посещении злоумышленным сайтом. Атакующий может также определить пользователя из группы потенциальных целей. Уязвимость заключается в том, что при запросе к URL https://developer.twitter.com/api/users/{USER_ID}/client-applications.json (где USER_ID - идентификатор пользователя) на веб-странице через Javascript, загружается контент, связанный с пользователем, который свидетельствует о совпадении ID пользователя. Если ID отличается от текущего ID авторизованного пользователя, будет выдана ошибка 403. При этом не требуется вводить пароль или какие-либо другие сведения.
Эксплуатация этой уязвимости может привести к раскрытию личных данных пользователей и угрозе их конфиденциальности в Twitter.
HackerOne
X / xAI disclosed on HackerOne: Twitter ID exposure via error-based...
Twitter ID Confirmator
===
## Summary
Recently I discovered a privacy-related vulnerability in Twitter. An attacker exploiting this vulnerability can identify a user when they visit a malicious...
===
## Summary
Recently I discovered a privacy-related vulnerability in Twitter. An attacker exploiting this vulnerability can identify a user when they visit a malicious...
https://hackerone.com/reports/505595
Этот репорт описывает обнаруженную уязвимость CSRF (межсайтовая подделка запроса) в системе LGTM от компании Semmle. Уязвимость позволяет изменять информацию о пользователе (имя пользователя, местоположение, веб-сайт и название компании) при помощи злоумышленного скрипта, даже если злоумышленник не знает учетной записи пользователя. Это может привести к изменению информации профиля пользователя, добавлению ссылки на вредоносный сайт на его аккаунт, а также к переходу на вредоносный сайт и загрузке вредоносного ПО на компьютер пользователя. Репортер описал шаги для воспроизведения уязвимости и предоставил данные для воспроизведения в виде HTML-кода.
Этот репорт описывает обнаруженную уязвимость CSRF (межсайтовая подделка запроса) в системе LGTM от компании Semmle. Уязвимость позволяет изменять информацию о пользователе (имя пользователя, местоположение, веб-сайт и название компании) при помощи злоумышленного скрипта, даже если злоумышленник не знает учетной записи пользователя. Это может привести к изменению информации профиля пользователя, добавлению ссылки на вредоносный сайт на его аккаунт, а также к переходу на вредоносный сайт и загрузке вредоносного ПО на компьютер пользователя. Репортер описал шаги для воспроизведения уязвимости и предоставил данные для воспроизведения в виде HTML-кода.
HackerOne
Semmle disclosed on HackerOne: Authenticated...
Summary:
I have read the T&C to be eligible for bounty on this program. As per T&C authenticated CSRF requests are eligible for a bounty. I am not looking for the Bounty, However I want to give you...
I have read the T&C to be eligible for bounty on this program. As per T&C authenticated CSRF requests are eligible for a bounty. I am not looking for the Bounty, However I want to give you...
https://hackerone.com/reports/506040
Этот репорт связан с уязвимостью CVE-2019-1543, описание которой можно найти здесь: https://www.openssl.org/news/secadv/20190306.txt. Рассказывается о том, что OpenSSL принимает Nonce для AEAD-шифра ChaCha20-Poly1305 размером до 16 байт. Однако спецификация ChaCha20-Poly1305 поддерживает только до 12-байт.
Если пользователь передает 16-байтный Nonce в OpenSSL, OpenSSL отбросит первые 4 байта Nonce.
Это нарушает гарантии, предоставляемые OpenSSL пользовтельским приложениям, так как первые 4 байта Nonce не аутентифицированы, что нарушает целостность AEAD-шифра и позволяет злоумышленнику подделать 4 байта сообщения. Это серьезно для приложений, которые полагаются на AEAD-шифры для обнаружения подмены или порчи сообщения.
Кроме того, это вводит возможность повторного использования Nonce, поскольку наиболее значительные 4 байта случайности Nonce отбрасываются OpenSSL. Это ведет к возможности катастрофического повторного использования Nonce, что позволяет злоумышленнику полностью расшифровать всю чувствительную информацию.
Это серьезная проблема для приложений, которые используют этот шифр и злоумышленники могут использовать такую уязвимость для вывода пользователя из строя. На основе этой информации необходимо обновить OpenSSL, чтобы исправить эту уязвимость и сохранить целостность данных.
Этот репорт связан с уязвимостью CVE-2019-1543, описание которой можно найти здесь: https://www.openssl.org/news/secadv/20190306.txt. Рассказывается о том, что OpenSSL принимает Nonce для AEAD-шифра ChaCha20-Poly1305 размером до 16 байт. Однако спецификация ChaCha20-Poly1305 поддерживает только до 12-байт.
Если пользователь передает 16-байтный Nonce в OpenSSL, OpenSSL отбросит первые 4 байта Nonce.
Это нарушает гарантии, предоставляемые OpenSSL пользовтельским приложениям, так как первые 4 байта Nonce не аутентифицированы, что нарушает целостность AEAD-шифра и позволяет злоумышленнику подделать 4 байта сообщения. Это серьезно для приложений, которые полагаются на AEAD-шифры для обнаружения подмены или порчи сообщения.
Кроме того, это вводит возможность повторного использования Nonce, поскольку наиболее значительные 4 байта случайности Nonce отбрасываются OpenSSL. Это ведет к возможности катастрофического повторного использования Nonce, что позволяет злоумышленнику полностью расшифровать всю чувствительную информацию.
Это серьезная проблема для приложений, которые используют этот шифр и злоумышленники могут использовать такую уязвимость для вывода пользователя из строя. На основе этой информации необходимо обновить OpenSSL, чтобы исправить эту уязвимость и сохранить целостность данных.
HackerOne
Internet Bug Bounty disclosed on HackerOne: ChaCha20-Poly1305 with...
This report relates to CVE-2019-1543, https://www.openssl.org/news/secadv/20190306.txt, which I reported to the OpenSSL maintainers a few days ago.
OpenSSL accepts nonces for the AEAD cipher...
OpenSSL accepts nonces for the AEAD cipher...
https://hackerone.com/reports/506161
Данный репорт сообщает о том, что несколько проектов компании PortSwigger разрешают загрузку зависимостей из ненадежных источников по протоколу HTTP, что может привести к уязвимостям и компрометации создаваемых артефактов. Автор также указывает на возрастающую частоту MITM-атак на подобные связи и приводит ссылки на сторонние исследования по этой теме. Для исправления ситуации автор предлагает внести изменения в код, пересобрать предыдущие версии приложений и провести проверку на соответствие хэшей, чтобы исключить возможность скомпрометированных артефактов после устранения уязвимостей.
Также автор предлагает анализировать внутреннюю инфраструктуру компании на наличие аналогичных уязвимостей. Уязвимость может привести к удаленному выполнению кода на сервере и компрометации создаваемых артефактов. Репорт является ответственным донесением о найденной уязвимости в соответствии с политикой Google по разглашению уязвимостей.
Данный репорт сообщает о том, что несколько проектов компании PortSwigger разрешают загрузку зависимостей из ненадежных источников по протоколу HTTP, что может привести к уязвимостям и компрометации создаваемых артефактов. Автор также указывает на возрастающую частоту MITM-атак на подобные связи и приводит ссылки на сторонние исследования по этой теме. Для исправления ситуации автор предлагает внести изменения в код, пересобрать предыдущие версии приложений и провести проверку на соответствие хэшей, чтобы исключить возможность скомпрометированных артефактов после устранения уязвимостей.
Также автор предлагает анализировать внутреннюю инфраструктуру компании на наличие аналогичных уязвимостей. Уязвимость может привести к удаленному выполнению кода на сервере и компрометации создаваемых артефактов. Репорт является ответственным донесением о найденной уязвимости в соответствии с политикой Google по разглашению уязвимостей.
HackerOne
PortSwigger Web Security disclosed on HackerOne: Build fetches jars...
This report was part of a 4 month research project into the general supply chain security of the JVM ecosystem. This vulnerability impacted organizations like the Apache Foundation, Eclipse...
https://hackerone.com/reports/506412
Этот репорт описывает уязвимость в SDK hyperledger fabric-ca для node.js, которая может привести к завершению процесса приложения, использующего его. Способ эксплуатации заключается в отправке пустого ответа на запрос от сервера авторизации (CA). Это приводит к возникновению исключения (uncaughtException) и завершению процесса node.js, который не может быть перехвачен из клиентского приложения из-за особенности поведения EventEmitted в node.js. Атакующий может использовать эту уязвимость для отказа в обслуживании узлов в сценариях, где SDK используется в приложениях на стороне сервера. Для устранения уязвимости необходимо заменить одну строку кода в FabricCAClient.js на другую.
Этот репорт описывает уязвимость в SDK hyperledger fabric-ca для node.js, которая может привести к завершению процесса приложения, использующего его. Способ эксплуатации заключается в отправке пустого ответа на запрос от сервера авторизации (CA). Это приводит к возникновению исключения (uncaughtException) и завершению процесса node.js, который не может быть перехвачен из клиентского приложения из-за особенности поведения EventEmitted в node.js. Атакующий может использовать эту уязвимость для отказа в обслуживании узлов в сценариях, где SDK используется в приложениях на стороне сервера. Для устранения уязвимости необходимо заменить одну строку кода в FabricCAClient.js на другую.
HackerOne
Hyperledger disclosed on HackerOne: Enrolling to a CA that returns...
If a CA server responds with an empty response during enrollment, an exception is thrown in the event emitter on `end`. This is an uncaughtException and causes the containing node process to...
https://hackerone.com/reports/506496
Этот репорт описывает уязвимость в Monero, которая позволяет злоумышленнику отправить поддельную транзакцию в кошелек атакуемого и заблокировать ему возможность вывести свой баланс. Для этого злоумышленник изменяет значение "mask amount" в функции "genRctSimple" с помощью модифицированного кошелька и требуется только публичный адрес Monero-кошелька атакуемого. Описывается, как воспроизвести эту уязвимость и как ее исправить. Уязвимость была обнаружена путем внимательной проверки фиксации ошибки в Ryo-currency. Уязвимость может привести к потере данных, таких как секретные ключи транзакций, и рекомендуется патчить кошелек и сканировать его заново.
Этот репорт описывает уязвимость в Monero, которая позволяет злоумышленнику отправить поддельную транзакцию в кошелек атакуемого и заблокировать ему возможность вывести свой баланс. Для этого злоумышленник изменяет значение "mask amount" в функции "genRctSimple" с помощью модифицированного кошелька и требуется только публичный адрес Monero-кошелька атакуемого. Описывается, как воспроизвести эту уязвимость и как ее исправить. Уязвимость была обнаружена путем внимательной проверки фиксации ошибки в Ryo-currency. Уязвимость может привести к потере данных, таких как секретные ключи транзакций, и рекомендуется патчить кошелек и сканировать его заново.
HackerOne
Monero disclosed on HackerOne: RingCT malformed tx prevents target...
## Summary:
An attacker can send a malformed RingCT transaction to an attackee wallet that prevents the attackee from sweeping their wallet balance. This is done by the attacker changing the mask...
An attacker can send a malformed RingCT transaction to an attackee wallet that prevents the attackee from sweeping their wallet balance. This is done by the attacker changing the mask...
https://hackerone.com/reports/506498
Данный репорт сообщает о том, что в коде проекта Monero была обнаружена уязвимость, которая может привести к отказу в обслуживании (DoS). Конкретнее, изменения, внесенные в коммите с идентификатором b82efa32e, могут привести к тому, что вызов метода `epee::serialization::portable_storage::load_from_binary` с ненадежными данными может привести к выделению огромного объема оперативной памяти (порядка 4 эксабайт).
Для иллюстрации уязвимости, в репорте представлен пример кода, который может привести к крешу демона monerod. Также в репорте отмечается, что уязвимость может быть использована удаленным злоумышленником, который может выполнить вызов `load_from_binary` из сетевого кода.
По состоянию на момент написания репорта, автор не создал эксплойт для данной уязвимости на живом экземпляре Monero. Однако, уязвимость остается критической и ее необходимо незамедлительно исправить.
Отсутствие корректной обработки потенциально ненадежных данных при вызове `epee::serialization::portable_storage::load_from_binary` может привести не только к отказу в обслуживании, но и к утечке конфиденциальной информации или выполнению произвольного кода. Поэтому необходимо бережно обращаться с данными, получаемыми из ненадежных источников и проводить проверки на корректность ввода данных.
Данный репорт сообщает о том, что в коде проекта Monero была обнаружена уязвимость, которая может привести к отказу в обслуживании (DoS). Конкретнее, изменения, внесенные в коммите с идентификатором b82efa32e, могут привести к тому, что вызов метода `epee::serialization::portable_storage::load_from_binary` с ненадежными данными может привести к выделению огромного объема оперативной памяти (порядка 4 эксабайт).
Для иллюстрации уязвимости, в репорте представлен пример кода, который может привести к крешу демона monerod. Также в репорте отмечается, что уязвимость может быть использована удаленным злоумышленником, который может выполнить вызов `load_from_binary` из сетевого кода.
По состоянию на момент написания репорта, автор не создал эксплойт для данной уязвимости на живом экземпляре Monero. Однако, уязвимость остается критической и ее необходимо незамедлительно исправить.
Отсутствие корректной обработки потенциально ненадежных данных при вызове `epee::serialization::portable_storage::load_from_binary` может привести не только к отказу в обслуживании, но и к утечке конфиденциальной информации или выполнению произвольного кода. Поэтому необходимо бережно обращаться с данными, получаемыми из ненадежных источников и проводить проверки на корректность ввода данных.
HackerOne
Monero disclosed on HackerOne: (remote) exabyte allocation via...
Changes introduced in commit b82efa32e can result in a denial of service if ```epee::serialization::portable_storage::load_from_binary()``` is called with untrusted data.
The 'reserve' method...
The 'reserve' method...
https://hackerone.com/reports/506595
Данный репорт описывает уязвимость в криптовалюте Monero. Конкретнее, она заключается в том, что злоумышленник может отправить на узел такое количество ID-запросов, что память узла исчерпается, что приводит к отказу в обслуживании (DoS). Уязвимость существует во всех версиях Monero, включая последнюю на момент написания отчёта, v0.14.0.2.
Шаги эксплуатации для данной уязвимости описаны как теоретические и пока не реализованы в коде. Для избежания эксплуатации уязвимости авторы предлагают применить патч, представленный в отчете.
В целом, уязвимость позволяет злоумышленникам производить DDoS-атаки на ноды, что может привести к остановке сети. Поэтому очень важно наличие патчей и исправление кода для устранения уязвимости.
Данный репорт описывает уязвимость в криптовалюте Monero. Конкретнее, она заключается в том, что злоумышленник может отправить на узел такое количество ID-запросов, что память узла исчерпается, что приводит к отказу в обслуживании (DoS). Уязвимость существует во всех версиях Monero, включая последнюю на момент написания отчёта, v0.14.0.2.
Шаги эксплуатации для данной уязвимости описаны как теоретические и пока не реализованы в коде. Для избежания эксплуатации уязвимости авторы предлагают применить патч, представленный в отчете.
В целом, уязвимость позволяет злоумышленникам производить DDoS-атаки на ноды, что может привести к остановке сети. Поэтому очень важно наличие патчей и исправление кода для устранения уязвимости.
HackerOne
Monero disclosed on HackerOne: CryptoNote: remote node DoS
## Summary:
Remote node DoS. See patch below.
## Releases Affected:
All Monero versions, including the recent v0.14.0.2. Possibly all CryptoNote implementations that aren't Zano.
## Steps To...
Remote node DoS. See patch below.
## Releases Affected:
All Monero versions, including the recent v0.14.0.2. Possibly all CryptoNote implementations that aren't Zano.
## Steps To...
https://hackerone.com/reports/506644
Этот репорт сообщает об уязвимости в модуле "@azhou/basemodel", которая позволяет злоумышленнику выполнить SQL-инъекцию и читать данные из базы данных. Описывается, что все аргументы таблицы и полей всех методов без экранирования передаются непосредственно в запрос, что может привести к инъекции SQL. Также конкретно упоминается, что поле "order by" из функции model.getAll() не экранируется и используется непосредственно в запросе, что также может привести к инъекции SQL.
Сообщается о шагах для воспроизведения уязвимости с помощью примера кода. Не упоминается о том, был ли контактирован саентологический разработчик или открыто ли соответствующее issue в связанном репозитории. Выделяется, что инъекция SQL может позволить злоумышленнику выполнять любой тип запросов, если у него есть доступ к таблице или столбцу.
Этот репорт сообщает об уязвимости в модуле "@azhou/basemodel", которая позволяет злоумышленнику выполнить SQL-инъекцию и читать данные из базы данных. Описывается, что все аргументы таблицы и полей всех методов без экранирования передаются непосредственно в запрос, что может привести к инъекции SQL. Также конкретно упоминается, что поле "order by" из функции model.getAll() не экранируется и используется непосредственно в запросе, что также может привести к инъекции SQL.
Сообщается о шагах для воспроизведения уязвимости с помощью примера кода. Не упоминается о том, был ли контактирован саентологический разработчик или открыто ли соответствующее issue в связанном репозитории. Выделяется, что инъекция SQL может позволить злоумышленнику выполнять любой тип запросов, если у него есть доступ к таблице или столбцу.
HackerOne
Node.js third-party modules disclosed on HackerOne:...
I would like to report SQL injection in @azhou/basemodel
It allows attacker to read data from database.
# Module
**module name:** @azhou/basemodel
**version:** 1.0.0
**npm page:**...
It allows attacker to read data from database.
# Module
**module name:** @azhou/basemodel
**version:** 1.0.0
**npm page:**...
https://hackerone.com/reports/506646
Данный репорт описывает уязвимость в аватарке на сайте Starbucks, которая позволяет злоумышленнику загрузить на сервер файл с расширением ASP и выполнить на сервере произвольные команды операционной системы. Это может привести к различным последствиям, таким как утечка важной информации, такой как исходный код веб-приложений и данные базы данных, а также возможность вторжения во внутреннюю сеть. Репорт описывает шаги эксплуатации и содержит рекомендации по исправлению уязвимости.
Данный репорт описывает уязвимость в аватарке на сайте Starbucks, которая позволяет злоумышленнику загрузить на сервер файл с расширением ASP и выполнить на сервере произвольные команды операционной системы. Это может привести к различным последствиям, таким как утечка важной информации, такой как исходный код веб-приложений и данные базы данных, а также возможность вторжения во внутреннюю сеть. Репорт описывает шаги эксплуатации и содержит рекомендации по исправлению уязвимости.
HackerOne
Starbucks disclosed on HackerOne: Webshell via File Upload on...
johnstone discovered An arbitrary file upload via the resume functionality at https://ecjobs.starbucks.com.cn which led to arbitrary code execution by uploading a webshell.
@johnstone — thank for...
@johnstone — thank for...
https://hackerone.com/reports/506654
Данный репорт описывает уязвимость SQL Injection в модуле typeorm версии 0.2.14 для NodeJS. Уязвимость заключается в том, что метод `escapeQueryWithParameters` в файле `MysqlDriver.ts` возвращает значение прямо из параметра, если это функция, без использования экранирования, что может привести к SQL Injection. Причина уязвимости не ясна, в документации отсутствует информация о таком использовании. Существует инструкция по воспроизведению уязвимости, которая описана в данном репорте. Атакующий может использовать данную уязвимость для чтения информации из базы данных. Данный репорт содержит также информацию о модуле typeorm, его статистику загрузок из npm, а также техническую информацию о конфигурации, на которой была найдена уязвимость. Автор репорта не контактировал с разработчиками модуля или не открыл Issue.
Данный репорт описывает уязвимость SQL Injection в модуле typeorm версии 0.2.14 для NodeJS. Уязвимость заключается в том, что метод `escapeQueryWithParameters` в файле `MysqlDriver.ts` возвращает значение прямо из параметра, если это функция, без использования экранирования, что может привести к SQL Injection. Причина уязвимости не ясна, в документации отсутствует информация о таком использовании. Существует инструкция по воспроизведению уязвимости, которая описана в данном репорте. Атакующий может использовать данную уязвимость для чтения информации из базы данных. Данный репорт содержит также информацию о модуле typeorm, его статистику загрузок из npm, а также техническую информацию о конфигурации, на которой была найдена уязвимость. Автор репорта не контактировал с разработчиками модуля или не открыл Issue.
HackerOne
Node.js third-party modules disclosed on HackerOne: [typeorm] SQL...
I would like to report SQL Injection in typeorm.
It allows reading data from database.
# Module
**module name:** typeorm
**version:** 0.2.14
**npm page:**...
It allows reading data from database.
# Module
**module name:** typeorm
**version:** 0.2.14
**npm page:**...