Репорты простым языком
3.3K subscribers
722 photos
11 videos
78 files
1.6K links
Самые важные ИБ-репорты со всего мира простым языком.
Download Telegram
https://hackerone.com/reports/504951

Этот репорт описывает уязвимость в программном обеспечении компании Valve. Уязвимость проявляется через создание специального файла `playlist.txt` в директории игры, что приводит к переполнению стека в `GameUI.dll`, что может привести к выполнению произвольного кода.

Для воспроизведения уязвимости нужно просто поместить приложенный файл `playlist.txt` в соответствующую директорию игры. Возможность эксплуатации уязвимости есть у злоумышленников, которые могут отправить файл с сервера через функцию `precache_generic`, что может привести к падению клиента или краже конфиденциальных данных.

Для того, чтобы уязвимость сработала, необходимо перезапустить клиент, если до этого `playlist.txt` уже был на компьютере клиента, то эксплойт работать не будет.

Решением данной проблемы является обновление компонентов программного обеспечения или установка соответствующих патчей, которые исправляют данную уязвимость.
https://hackerone.com/reports/504984

Этот репорт связан с обнаружением уязвимости в веб-приложении sharjah.dubizzle.com, а именно с возможностью выполнения атаки XSS. Автор описал шаги, которые нужны для репродукции уязвимости и продемонстрировал возможность взаимодействия с сайтом пользователя без его согласия. Эксплойт может быть использован для кражи данных, таких как куки и пароли, а также для выполнения произвольного кода на стороне клиента и повреждения всей системы. Эта уязвимость может представлять серьезную угрозу для безопасности пользователей.
https://hackerone.com/reports/505007

Этот репорт описывает проблему безопасности в некоторых открытых проектах, которые поддерживает Twitter. Речь идет о том, что эти проекты загружают зависимости (JAR-файлы и т.д.) по HTTP, а не HTTPS, что может привести к MITM-атакам и компрометации этих файлов. В докладе предъявляются примеры проектов и мест, где отправляются запросы по HTTP, а также даются инструкции по воспроизведению атаки на локальной машине. Эксплуатация этой уязвимости может привести к удаленному выполнению кода на серверах и злонамеренной компрометации проектов. В репорте предлагается фикс с помощью перехода на загрузку зависимостей по HTTPS и выпуска обновленных версий проектов с корректными суммами проверки целостности.
https://hackerone.com/reports/505173

Данный репорт сообщает о возможности эксплойта уязвимости в Valve. Уязвимость заключается в том, что злоумышленники могут использовать crafted map detailed texture file для проведения stack overflow атаки на файл hw.dll, что в итоге приводит к удаленному выполнению кода. Автор репорта приводит информацию по шагам эксплуатации данной уязвимости при использовании listen и dedicated сервера.

Для воспроизведения атаки необходимо разместить файл cs_assault_detail.txt в папке cstrike/maps на сервере. Затем, в случае использования listen сервера, нужно открыть консоль и ввести команду "r_detailtextures 1", а затем создать новую игру на карте cs_assault. В случае использования dedicated сервера, необходимо создать AMXX плагин, использовать precache_generic для загрузки файла cs_assault_detail.txt и выполнить client_cmd для принудительного запуска команды r_detailtextures 1 на клиентах.

Эксперты отмечают, что эта уязвимость может быть эксплуатирована злоумышленниками для выполнения произвольного кода на компьютере жертвы, так как сервер имеет возможность не только отправлять файл cs_assault_detail.txt на клиентов, но и проводить slowhack атаки на клиентах через precache_generic.
https://hackerone.com/reports/505278

Данный репорт сообщает о наличии уязвимости в функции конвертации кодировок языка PHP. Для эксплуатации уязвимости необходимо использовать небольшой код, в котором есть вызовы функций для работы с потоками и фильтрами. Успешное использование уязвимости приводит к зависанию процесса, исполняющего данный код, в бесконечном цикле, что может вызвать перегрузку процессора и привести к DoS-атаке на целевую систему.

Изложенные в данном репорте информация может быть использована злоумышленниками для нанесения вреда владельцам уязвимых систем. При обнаружении данной уязвимости рекомендуется немедленно принять меры по ее устранению или применить патчи, если таковые имеются.
https://hackerone.com/reports/505424

Этот репорт описывает уязвимость в Twitter, которая позволяет злоумышленнику идентифицировать пользователя на основе его ID (идентификатора) при посещении злоумышленным сайтом. Атакующий может также определить пользователя из группы потенциальных целей. Уязвимость заключается в том, что при запросе к URL https://developer.twitter.com/api/users/{USER_ID}/client-applications.json (где USER_ID - идентификатор пользователя) на веб-странице через Javascript, загружается контент, связанный с пользователем, который свидетельствует о совпадении ID пользователя. Если ID отличается от текущего ID авторизованного пользователя, будет выдана ошибка 403. При этом не требуется вводить пароль или какие-либо другие сведения.

Эксплуатация этой уязвимости может привести к раскрытию личных данных пользователей и угрозе их конфиденциальности в Twitter.
https://hackerone.com/reports/505595

Этот репорт описывает обнаруженную уязвимость CSRF (межсайтовая подделка запроса) в системе LGTM от компании Semmle. Уязвимость позволяет изменять информацию о пользователе (имя пользователя, местоположение, веб-сайт и название компании) при помощи злоумышленного скрипта, даже если злоумышленник не знает учетной записи пользователя. Это может привести к изменению информации профиля пользователя, добавлению ссылки на вредоносный сайт на его аккаунт, а также к переходу на вредоносный сайт и загрузке вредоносного ПО на компьютер пользователя. Репортер описал шаги для воспроизведения уязвимости и предоставил данные для воспроизведения в виде HTML-кода.
https://hackerone.com/reports/506040

Этот репорт связан с уязвимостью CVE-2019-1543, описание которой можно найти здесь: https://www.openssl.org/news/secadv/20190306.txt. Рассказывается о том, что OpenSSL принимает Nonce для AEAD-шифра ChaCha20-Poly1305 размером до 16 байт. Однако спецификация ChaCha20-Poly1305 поддерживает только до 12-байт.

Если пользователь передает 16-байтный Nonce в OpenSSL, OpenSSL отбросит первые 4 байта Nonce.

Это нарушает гарантии, предоставляемые OpenSSL пользовтельским приложениям, так как первые 4 байта Nonce не аутентифицированы, что нарушает целостность AEAD-шифра и позволяет злоумышленнику подделать 4 байта сообщения. Это серьезно для приложений, которые полагаются на AEAD-шифры для обнаружения подмены или порчи сообщения.

Кроме того, это вводит возможность повторного использования Nonce, поскольку наиболее значительные 4 байта случайности Nonce отбрасываются OpenSSL. Это ведет к возможности катастрофического повторного использования Nonce, что позволяет злоумышленнику полностью расшифровать всю чувствительную информацию.

Это серьезная проблема для приложений, которые используют этот шифр и злоумышленники могут использовать такую уязвимость для вывода пользователя из строя. На основе этой информации необходимо обновить OpenSSL, чтобы исправить эту уязвимость и сохранить целостность данных.
https://hackerone.com/reports/506161

Данный репорт сообщает о том, что несколько проектов компании PortSwigger разрешают загрузку зависимостей из ненадежных источников по протоколу HTTP, что может привести к уязвимостям и компрометации создаваемых артефактов. Автор также указывает на возрастающую частоту MITM-атак на подобные связи и приводит ссылки на сторонние исследования по этой теме. Для исправления ситуации автор предлагает внести изменения в код, пересобрать предыдущие версии приложений и провести проверку на соответствие хэшей, чтобы исключить возможность скомпрометированных артефактов после устранения уязвимостей.

Также автор предлагает анализировать внутреннюю инфраструктуру компании на наличие аналогичных уязвимостей. Уязвимость может привести к удаленному выполнению кода на сервере и компрометации создаваемых артефактов. Репорт является ответственным донесением о найденной уязвимости в соответствии с политикой Google по разглашению уязвимостей.
https://hackerone.com/reports/506412

Этот репорт описывает уязвимость в SDK hyperledger fabric-ca для node.js, которая может привести к завершению процесса приложения, использующего его. Способ эксплуатации заключается в отправке пустого ответа на запрос от сервера авторизации (CA). Это приводит к возникновению исключения (uncaughtException) и завершению процесса node.js, который не может быть перехвачен из клиентского приложения из-за особенности поведения EventEmitted в node.js. Атакующий может использовать эту уязвимость для отказа в обслуживании узлов в сценариях, где SDK используется в приложениях на стороне сервера. Для устранения уязвимости необходимо заменить одну строку кода в FabricCAClient.js на другую.
https://hackerone.com/reports/506496

Этот репорт описывает уязвимость в Monero, которая позволяет злоумышленнику отправить поддельную транзакцию в кошелек атакуемого и заблокировать ему возможность вывести свой баланс. Для этого злоумышленник изменяет значение "mask amount" в функции "genRctSimple" с помощью модифицированного кошелька и требуется только публичный адрес Monero-кошелька атакуемого. Описывается, как воспроизвести эту уязвимость и как ее исправить. Уязвимость была обнаружена путем внимательной проверки фиксации ошибки в Ryo-currency. Уязвимость может привести к потере данных, таких как секретные ключи транзакций, и рекомендуется патчить кошелек и сканировать его заново.
https://hackerone.com/reports/506498

Данный репорт сообщает о том, что в коде проекта Monero была обнаружена уязвимость, которая может привести к отказу в обслуживании (DoS). Конкретнее, изменения, внесенные в коммите с идентификатором b82efa32e, могут привести к тому, что вызов метода `epee::serialization::portable_storage::load_from_binary` с ненадежными данными может привести к выделению огромного объема оперативной памяти (порядка 4 эксабайт).

Для иллюстрации уязвимости, в репорте представлен пример кода, который может привести к крешу демона monerod. Также в репорте отмечается, что уязвимость может быть использована удаленным злоумышленником, который может выполнить вызов `load_from_binary` из сетевого кода.

По состоянию на момент написания репорта, автор не создал эксплойт для данной уязвимости на живом экземпляре Monero. Однако, уязвимость остается критической и ее необходимо незамедлительно исправить.

Отсутствие корректной обработки потенциально ненадежных данных при вызове `epee::serialization::portable_storage::load_from_binary` может привести не только к отказу в обслуживании, но и к утечке конфиденциальной информации или выполнению произвольного кода. Поэтому необходимо бережно обращаться с данными, получаемыми из ненадежных источников и проводить проверки на корректность ввода данных.
https://hackerone.com/reports/506595

Данный репорт описывает уязвимость в криптовалюте Monero. Конкретнее, она заключается в том, что злоумышленник может отправить на узел такое количество ID-запросов, что память узла исчерпается, что приводит к отказу в обслуживании (DoS). Уязвимость существует во всех версиях Monero, включая последнюю на момент написания отчёта, v0.14.0.2.

Шаги эксплуатации для данной уязвимости описаны как теоретические и пока не реализованы в коде. Для избежания эксплуатации уязвимости авторы предлагают применить патч, представленный в отчете.

В целом, уязвимость позволяет злоумышленникам производить DDoS-атаки на ноды, что может привести к остановке сети. Поэтому очень важно наличие патчей и исправление кода для устранения уязвимости.
https://hackerone.com/reports/506644

Этот репорт сообщает об уязвимости в модуле "@azhou/basemodel", которая позволяет злоумышленнику выполнить SQL-инъекцию и читать данные из базы данных. Описывается, что все аргументы таблицы и полей всех методов без экранирования передаются непосредственно в запрос, что может привести к инъекции SQL. Также конкретно упоминается, что поле "order by" из функции model.getAll() не экранируется и используется непосредственно в запросе, что также может привести к инъекции SQL.
Сообщается о шагах для воспроизведения уязвимости с помощью примера кода. Не упоминается о том, был ли контактирован саентологический разработчик или открыто ли соответствующее issue в связанном репозитории. Выделяется, что инъекция SQL может позволить злоумышленнику выполнять любой тип запросов, если у него есть доступ к таблице или столбцу.
https://hackerone.com/reports/506646

Данный репорт описывает уязвимость в аватарке на сайте Starbucks, которая позволяет злоумышленнику загрузить на сервер файл с расширением ASP и выполнить на сервере произвольные команды операционной системы. Это может привести к различным последствиям, таким как утечка важной информации, такой как исходный код веб-приложений и данные базы данных, а также возможность вторжения во внутреннюю сеть. Репорт описывает шаги эксплуатации и содержит рекомендации по исправлению уязвимости.
https://hackerone.com/reports/506654

Данный репорт описывает уязвимость SQL Injection в модуле typeorm версии 0.2.14 для NodeJS. Уязвимость заключается в том, что метод `escapeQueryWithParameters` в файле `MysqlDriver.ts` возвращает значение прямо из параметра, если это функция, без использования экранирования, что может привести к SQL Injection. Причина уязвимости не ясна, в документации отсутствует информация о таком использовании. Существует инструкция по воспроизведению уязвимости, которая описана в данном репорте. Атакующий может использовать данную уязвимость для чтения информации из базы данных. Данный репорт содержит также информацию о модуле typeorm, его статистику загрузок из npm, а также техническую информацию о конфигурации, на которой была найдена уязвимость. Автор репорта не контактировал с разработчиками модуля или не открыл Issue.
https://hackerone.com/reports/506791

Данный репорт описывает уязвимость в библиотеке Pippo. Уязвимость заключается в том, что Pippo небезопасно парсит предоставленный пользователем XML. Метод `fromString()` в классе `ro.pippo.jaxb.JaxbEngine` позволяет использовать пользовательский DTD, на который может ссылаться остальная часть XML. Это может привести к рекурсивному расширению сущности и последующей атаке с использованием больших объемов памяти. Злоумышленник может заполнить всю память JVM, что может привести к отказу в обслуживании. Данный репорт содержит описание шагов для воспроизведения атаки, а также рекомендации для исправления уязвимости.
https://hackerone.com/reports/507012

Этот репорт отражает обнаруженную уязвимость безопасности на сайте компании Unikrn, которая занимается ставками на электронные спортивные соревнования. Сообщается, что при попытке входа в CRM-систему (crm.unikrn.com) используется фильтрация логин-попыток через Cloudflare Access для предотвращения атак типа brute-force. Однако автор репорта заявляет, что существует метод обхода этой защиты, что позволяет получить доступ в административную часть сайта.

Шаги эксплуатации могут включать в себя использование обхода Cloudflare Access для получения доступа к CRM-системе, получение учетных данных и последующий несанкционированный доступ в административную часть сайта Unikrn. Это может привести к различным последствиям, таким как кража и изменение данных, нарушение конфиденциальности пользователей, угроза безопасности и нарушение законодательства в области защиты данных.
https://hackerone.com/reports/507097

Этот репорт описывает критическую уязвимость в безопасности AWS бакета, который содержит фотографии, загруженные в Zomato Chat. Атакующий может использовать команду `aws s3 ls` для извлечения конкретных изображений, загруженных в бакет в определенные даты. Кроме того, автор отмечает, что в этом бакете могут храниться фотографии, содержащие личную информацию пользователей, и что кража всего содержимого бакета может привести к массовому утечке персональных данных пользователей.

Шаги эксплуатации этой уязвимости включают использование команды `aws s3 ls` для извлечения нужных изображений. Это может привести к краже фотографий пользователей или их личных данных, если они загрузили их в Zomato Chat. Поэтому автор рекомендует обеспечить безопасность AWS бакета и подвести его под строжайшие правила доступа.
https://hackerone.com/reports/507139

В этом репорте упоминается об уязвимости в WooCommerce версии 3.5.6, а именно о stored DOM based XSS на странице заказа. Обнаружено, что элементы HTML `_shipping_state` и `_billing_state` на странице заказа выводят данные без экранирования. Если на страницу вводить определенный код, который выполняет скрипт, то при просмотре этой страницы жертвой скрипт также будет исполнен.

Для воспроизведения атаки необходимо перейти в WordPress админку, перейти на страницу WooCommerce, добавить заказ или выбрать существующий, открыть форму для заполнения информации о платеже или доставке, выбрать страну и ввести определенный код в поле для ввода штата.

Эта уязвимость может привести к тому, что злоумышленники смогут получать некоторые данные от пользователей, например, пароли, логины, куки-файлы и т.д. Она также может быть использована для установления backdoor'ов на сайт и для выполнения других вредоносных действий. Необходимо немедленно обновить WooCommerce до исправленной версии, чтобы избежать возможных атак.
https://hackerone.com/reports/507159

Этот репорт сообщает о наличии уязвимости на странице https://www.npmjs.com/package/fileview в модуле fileview версии 0.1.6. Уязвимость может позволить злоумышленнику осуществить хранящийся XSS-атаку, вставив зловредный JS-код в имя файла, при этом не производится никакой санитаризации имени файла. Для воспроизведения атаки необходимо установить модуль fileview, создать файл с пейлоадом XSS и запустить на терминале команду "fileview -p /root/ -P 8080", после чего, перейдя по адресу "http://127.0.0.1:8080/", можно увидеть, что XSS-атака выполняется.

Эксплуатация данной уязвимости может привести к взлому или обходу политик безопасности, так как злоумышленник может распространять вредоносный код через загрузку файлов на сервере.