Репорты простым языком
3.3K subscribers
722 photos
11 videos
78 files
1.6K links
Самые важные ИБ-репорты со всего мира простым языком.
Download Telegram
https://hackerone.com/reports/506040

Этот репорт связан с уязвимостью CVE-2019-1543, описание которой можно найти здесь: https://www.openssl.org/news/secadv/20190306.txt. Рассказывается о том, что OpenSSL принимает Nonce для AEAD-шифра ChaCha20-Poly1305 размером до 16 байт. Однако спецификация ChaCha20-Poly1305 поддерживает только до 12-байт.

Если пользователь передает 16-байтный Nonce в OpenSSL, OpenSSL отбросит первые 4 байта Nonce.

Это нарушает гарантии, предоставляемые OpenSSL пользовтельским приложениям, так как первые 4 байта Nonce не аутентифицированы, что нарушает целостность AEAD-шифра и позволяет злоумышленнику подделать 4 байта сообщения. Это серьезно для приложений, которые полагаются на AEAD-шифры для обнаружения подмены или порчи сообщения.

Кроме того, это вводит возможность повторного использования Nonce, поскольку наиболее значительные 4 байта случайности Nonce отбрасываются OpenSSL. Это ведет к возможности катастрофического повторного использования Nonce, что позволяет злоумышленнику полностью расшифровать всю чувствительную информацию.

Это серьезная проблема для приложений, которые используют этот шифр и злоумышленники могут использовать такую уязвимость для вывода пользователя из строя. На основе этой информации необходимо обновить OpenSSL, чтобы исправить эту уязвимость и сохранить целостность данных.
https://hackerone.com/reports/506161

Данный репорт сообщает о том, что несколько проектов компании PortSwigger разрешают загрузку зависимостей из ненадежных источников по протоколу HTTP, что может привести к уязвимостям и компрометации создаваемых артефактов. Автор также указывает на возрастающую частоту MITM-атак на подобные связи и приводит ссылки на сторонние исследования по этой теме. Для исправления ситуации автор предлагает внести изменения в код, пересобрать предыдущие версии приложений и провести проверку на соответствие хэшей, чтобы исключить возможность скомпрометированных артефактов после устранения уязвимостей.

Также автор предлагает анализировать внутреннюю инфраструктуру компании на наличие аналогичных уязвимостей. Уязвимость может привести к удаленному выполнению кода на сервере и компрометации создаваемых артефактов. Репорт является ответственным донесением о найденной уязвимости в соответствии с политикой Google по разглашению уязвимостей.
https://hackerone.com/reports/506412

Этот репорт описывает уязвимость в SDK hyperledger fabric-ca для node.js, которая может привести к завершению процесса приложения, использующего его. Способ эксплуатации заключается в отправке пустого ответа на запрос от сервера авторизации (CA). Это приводит к возникновению исключения (uncaughtException) и завершению процесса node.js, который не может быть перехвачен из клиентского приложения из-за особенности поведения EventEmitted в node.js. Атакующий может использовать эту уязвимость для отказа в обслуживании узлов в сценариях, где SDK используется в приложениях на стороне сервера. Для устранения уязвимости необходимо заменить одну строку кода в FabricCAClient.js на другую.
https://hackerone.com/reports/506496

Этот репорт описывает уязвимость в Monero, которая позволяет злоумышленнику отправить поддельную транзакцию в кошелек атакуемого и заблокировать ему возможность вывести свой баланс. Для этого злоумышленник изменяет значение "mask amount" в функции "genRctSimple" с помощью модифицированного кошелька и требуется только публичный адрес Monero-кошелька атакуемого. Описывается, как воспроизвести эту уязвимость и как ее исправить. Уязвимость была обнаружена путем внимательной проверки фиксации ошибки в Ryo-currency. Уязвимость может привести к потере данных, таких как секретные ключи транзакций, и рекомендуется патчить кошелек и сканировать его заново.
https://hackerone.com/reports/506498

Данный репорт сообщает о том, что в коде проекта Monero была обнаружена уязвимость, которая может привести к отказу в обслуживании (DoS). Конкретнее, изменения, внесенные в коммите с идентификатором b82efa32e, могут привести к тому, что вызов метода `epee::serialization::portable_storage::load_from_binary` с ненадежными данными может привести к выделению огромного объема оперативной памяти (порядка 4 эксабайт).

Для иллюстрации уязвимости, в репорте представлен пример кода, который может привести к крешу демона monerod. Также в репорте отмечается, что уязвимость может быть использована удаленным злоумышленником, который может выполнить вызов `load_from_binary` из сетевого кода.

По состоянию на момент написания репорта, автор не создал эксплойт для данной уязвимости на живом экземпляре Monero. Однако, уязвимость остается критической и ее необходимо незамедлительно исправить.

Отсутствие корректной обработки потенциально ненадежных данных при вызове `epee::serialization::portable_storage::load_from_binary` может привести не только к отказу в обслуживании, но и к утечке конфиденциальной информации или выполнению произвольного кода. Поэтому необходимо бережно обращаться с данными, получаемыми из ненадежных источников и проводить проверки на корректность ввода данных.
https://hackerone.com/reports/506595

Данный репорт описывает уязвимость в криптовалюте Monero. Конкретнее, она заключается в том, что злоумышленник может отправить на узел такое количество ID-запросов, что память узла исчерпается, что приводит к отказу в обслуживании (DoS). Уязвимость существует во всех версиях Monero, включая последнюю на момент написания отчёта, v0.14.0.2.

Шаги эксплуатации для данной уязвимости описаны как теоретические и пока не реализованы в коде. Для избежания эксплуатации уязвимости авторы предлагают применить патч, представленный в отчете.

В целом, уязвимость позволяет злоумышленникам производить DDoS-атаки на ноды, что может привести к остановке сети. Поэтому очень важно наличие патчей и исправление кода для устранения уязвимости.
https://hackerone.com/reports/506644

Этот репорт сообщает об уязвимости в модуле "@azhou/basemodel", которая позволяет злоумышленнику выполнить SQL-инъекцию и читать данные из базы данных. Описывается, что все аргументы таблицы и полей всех методов без экранирования передаются непосредственно в запрос, что может привести к инъекции SQL. Также конкретно упоминается, что поле "order by" из функции model.getAll() не экранируется и используется непосредственно в запросе, что также может привести к инъекции SQL.
Сообщается о шагах для воспроизведения уязвимости с помощью примера кода. Не упоминается о том, был ли контактирован саентологический разработчик или открыто ли соответствующее issue в связанном репозитории. Выделяется, что инъекция SQL может позволить злоумышленнику выполнять любой тип запросов, если у него есть доступ к таблице или столбцу.
https://hackerone.com/reports/506646

Данный репорт описывает уязвимость в аватарке на сайте Starbucks, которая позволяет злоумышленнику загрузить на сервер файл с расширением ASP и выполнить на сервере произвольные команды операционной системы. Это может привести к различным последствиям, таким как утечка важной информации, такой как исходный код веб-приложений и данные базы данных, а также возможность вторжения во внутреннюю сеть. Репорт описывает шаги эксплуатации и содержит рекомендации по исправлению уязвимости.
https://hackerone.com/reports/506654

Данный репорт описывает уязвимость SQL Injection в модуле typeorm версии 0.2.14 для NodeJS. Уязвимость заключается в том, что метод `escapeQueryWithParameters` в файле `MysqlDriver.ts` возвращает значение прямо из параметра, если это функция, без использования экранирования, что может привести к SQL Injection. Причина уязвимости не ясна, в документации отсутствует информация о таком использовании. Существует инструкция по воспроизведению уязвимости, которая описана в данном репорте. Атакующий может использовать данную уязвимость для чтения информации из базы данных. Данный репорт содержит также информацию о модуле typeorm, его статистику загрузок из npm, а также техническую информацию о конфигурации, на которой была найдена уязвимость. Автор репорта не контактировал с разработчиками модуля или не открыл Issue.
https://hackerone.com/reports/506791

Данный репорт описывает уязвимость в библиотеке Pippo. Уязвимость заключается в том, что Pippo небезопасно парсит предоставленный пользователем XML. Метод `fromString()` в классе `ro.pippo.jaxb.JaxbEngine` позволяет использовать пользовательский DTD, на который может ссылаться остальная часть XML. Это может привести к рекурсивному расширению сущности и последующей атаке с использованием больших объемов памяти. Злоумышленник может заполнить всю память JVM, что может привести к отказу в обслуживании. Данный репорт содержит описание шагов для воспроизведения атаки, а также рекомендации для исправления уязвимости.
https://hackerone.com/reports/507012

Этот репорт отражает обнаруженную уязвимость безопасности на сайте компании Unikrn, которая занимается ставками на электронные спортивные соревнования. Сообщается, что при попытке входа в CRM-систему (crm.unikrn.com) используется фильтрация логин-попыток через Cloudflare Access для предотвращения атак типа brute-force. Однако автор репорта заявляет, что существует метод обхода этой защиты, что позволяет получить доступ в административную часть сайта.

Шаги эксплуатации могут включать в себя использование обхода Cloudflare Access для получения доступа к CRM-системе, получение учетных данных и последующий несанкционированный доступ в административную часть сайта Unikrn. Это может привести к различным последствиям, таким как кража и изменение данных, нарушение конфиденциальности пользователей, угроза безопасности и нарушение законодательства в области защиты данных.
https://hackerone.com/reports/507097

Этот репорт описывает критическую уязвимость в безопасности AWS бакета, который содержит фотографии, загруженные в Zomato Chat. Атакующий может использовать команду `aws s3 ls` для извлечения конкретных изображений, загруженных в бакет в определенные даты. Кроме того, автор отмечает, что в этом бакете могут храниться фотографии, содержащие личную информацию пользователей, и что кража всего содержимого бакета может привести к массовому утечке персональных данных пользователей.

Шаги эксплуатации этой уязвимости включают использование команды `aws s3 ls` для извлечения нужных изображений. Это может привести к краже фотографий пользователей или их личных данных, если они загрузили их в Zomato Chat. Поэтому автор рекомендует обеспечить безопасность AWS бакета и подвести его под строжайшие правила доступа.
https://hackerone.com/reports/507139

В этом репорте упоминается об уязвимости в WooCommerce версии 3.5.6, а именно о stored DOM based XSS на странице заказа. Обнаружено, что элементы HTML `_shipping_state` и `_billing_state` на странице заказа выводят данные без экранирования. Если на страницу вводить определенный код, который выполняет скрипт, то при просмотре этой страницы жертвой скрипт также будет исполнен.

Для воспроизведения атаки необходимо перейти в WordPress админку, перейти на страницу WooCommerce, добавить заказ или выбрать существующий, открыть форму для заполнения информации о платеже или доставке, выбрать страну и ввести определенный код в поле для ввода штата.

Эта уязвимость может привести к тому, что злоумышленники смогут получать некоторые данные от пользователей, например, пароли, логины, куки-файлы и т.д. Она также может быть использована для установления backdoor'ов на сайт и для выполнения других вредоносных действий. Необходимо немедленно обновить WooCommerce до исправленной версии, чтобы избежать возможных атак.
https://hackerone.com/reports/507159

Этот репорт сообщает о наличии уязвимости на странице https://www.npmjs.com/package/fileview в модуле fileview версии 0.1.6. Уязвимость может позволить злоумышленнику осуществить хранящийся XSS-атаку, вставив зловредный JS-код в имя файла, при этом не производится никакой санитаризации имени файла. Для воспроизведения атаки необходимо установить модуль fileview, создать файл с пейлоадом XSS и запустить на терминале команду "fileview -p /root/ -P 8080", после чего, перейдя по адресу "http://127.0.0.1:8080/", можно увидеть, что XSS-атака выполняется.

Эксплуатация данной уязвимости может привести к взлому или обходу политик безопасности, так как злоумышленник может распространять вредоносный код через загрузку файлов на сервере.
https://hackerone.com/reports/507172

Этот репорт описывает шаги эксплуатации уязвимости в мобильном приложении Nextcloud. Для успешной эксплуатации необходимо выполнить ряд действий, таких как включение механизма авторизации через устройство, быстрое открытие и закрытие приложения и нажатие на кнопку "backspace" несколько раз подряд, пока не появится проблеск списка папок. После этого эксплойт позволяет пользователю без правильных учетных данных войти в приложение и просмотреть все файлы пользователя.

Такая уязвимость может привести к серьезным последствиям для пользователей, так как конфиденциальные данные могут быть скомпрометированы злоумышленником. Поэтому следует обратить внимание на эту уязвимость и установить патчи или исправления, которые будут ее решать.
https://hackerone.com/reports/507222

Этот репорт описывает наличие уязвимости в модуле "untitled-model" версии 1.0.5, которая позволяет проводить SQL-инъекции из-за использования неэкранированных данных. В разделе "Steps to Reproduce" приведены инструкции и пример скрипта, который иллюстрирует проблему. В разделе "Impact" указано, что данная уязвимость может привести к SQL-инъекциям и представляет угрозу для безопасности приложения. Владелец репозитория был уведомлен об уязвимости. В "Supporting Material/References" приведена информация о технических характеристиках стека, на котором обнаружена уязвимость.
https://hackerone.com/reports/507303

Этот репорт сообщает о наличии уязвимости stored XSS в модуле file-browser версии 0.0.5. Уязвимость позволяет злоумышленнику внедрить вредоносный JavaScript-код в имена файлов, который будет выполнен при обращении к этому файлу через веб-браузер. Приводятся шаги для воспроизведения уязвимости и информация об операционной системе и версии Node.js и NPM. Описывается потенциальный вред от эксплуатации данной уязвимости, включая возможность кражи сессии и подключения браузера к инструментам типа "beef".

К сообщению приложены спецификации модуля и ссылка на его страницу в NPM. Не было предпринято действий для информирования разработчиков модуля о наличии уязвимости.
https://hackerone.com/reports/507310

Данный репорт описывает найденную уязвимость в модуле Node.js - deliver-or-else версии 1.0.0, которая позволяет злоумышленнику считывать системные файлы с помощью траверсии директорий через командную строку.

Для воспроизведения атаки были приведены следующие шаги:

1. Установить deliver-or-else с помощью команды "npm i deliver-or-else"
2. Создать файл node.js для запуска локального сервера на порту 80 и размещения файлов из определенной директории в интернете через браузер.
3. Запустить сервер с помощью команды "node test.js"
4. Попытаться получить файл за пределами директории "public" вернет ошибку 404.
5. Можно пройти проверку, используя команду в командной строке: curl -v --path-as-is http://127.0.0.1:8080/node_modules/../../../../../etc/passwd. Это заставит сервер вернуть содержимое системной директории passwd.

Уязвимость позволяет злоумышленнику прочитать содержимое любого файла на сервере, что приводит к нарушению конфиденциальности данных и другим видам атак.

В репорте не отмечено, был ли контакт с разработчиками модуля или был ли зарегистрирован соответствующий запрос в репозитории, чтобы предупредить об уязвимости.
https://hackerone.com/reports/507525

Данный репорт содержит информацию о уязвимостях в системе Chaturbate, связанных с проксированием изображений через `camo.stream.highwebmedia.com`. В частности, обнаружены две уязвимости:
1. Отсутствие таймаута на медленные ответы, если отправляется небольшой объем данных каждые 10 секунд.
2. Отсутствие ограничений на размер ответов с заголовком `Transfer-Encoding: chunked`.

Эти уязвимости могут быть использованы для различных типов DoS-атак. Кроме того, репорт содержит подробную процедуру воспроизведения атак и демонстрацию возможного воздействия на систему.

Также в репорте представлены дополнительные уязвимости, связанные с кешированием ответов CDN и возможностью обхода данной защиты.
👍1
https://hackerone.com/reports/507957

Этот репорт описывает уязвимость на веб-сайте Starbucks, связанную с переадресацией пользователей на сайт с вредоносным ПО. Обнаружена возможность перенаправления пользователей на сайт WordPress, который может быть злоумышленником, который может манипулировать пользователем, перенаправляя его на страницу Starbucks для предлагаемой работы и выдавать себя за официальный ресурс. Рекомендуется убрать страницы со страницы Starbucks, чтобы предотвратить известные кейсы перенаправления пользователей на злоумышленный сайт и возможные взаимодействия с вредоносным ПО. В случае невнимательности обычного пользователя, это может привести к краже его личных данных, финансовых креденциалов, вредоносной программы на устройстве и т.д. Как результат, ущерб может нанести как Starbucks, так и его клиентам.
https://hackerone.com/reports/508024

Этот репорт описывает нахождение ключей доступа к Omise API (Public key и Secret key), которые были обнаружены на GitHub репозитории Omise. Отчетчик не уверен, были ли эти ключи созданы только для тестирования. В репорте указывается, что доступ к Secret key позволит злоумышленнику создавать клиентов, совершать платежи и получать информацию о счете.

Эксплуатация этой уязвимости может привести к компрометации конфиденциальных данных пользователей, денежных потоков и нарушению безопасности бизнеса Omise.