Репорты простым языком
3.3K subscribers
721 photos
11 videos
77 files
1.6K links
Самые важные ИБ-репорты со всего мира простым языком.
Download Telegram
https://hackerone.com/reports/506654

Данный репорт описывает уязвимость SQL Injection в модуле typeorm версии 0.2.14 для NodeJS. Уязвимость заключается в том, что метод `escapeQueryWithParameters` в файле `MysqlDriver.ts` возвращает значение прямо из параметра, если это функция, без использования экранирования, что может привести к SQL Injection. Причина уязвимости не ясна, в документации отсутствует информация о таком использовании. Существует инструкция по воспроизведению уязвимости, которая описана в данном репорте. Атакующий может использовать данную уязвимость для чтения информации из базы данных. Данный репорт содержит также информацию о модуле typeorm, его статистику загрузок из npm, а также техническую информацию о конфигурации, на которой была найдена уязвимость. Автор репорта не контактировал с разработчиками модуля или не открыл Issue.
https://hackerone.com/reports/506791

Данный репорт описывает уязвимость в библиотеке Pippo. Уязвимость заключается в том, что Pippo небезопасно парсит предоставленный пользователем XML. Метод `fromString()` в классе `ro.pippo.jaxb.JaxbEngine` позволяет использовать пользовательский DTD, на который может ссылаться остальная часть XML. Это может привести к рекурсивному расширению сущности и последующей атаке с использованием больших объемов памяти. Злоумышленник может заполнить всю память JVM, что может привести к отказу в обслуживании. Данный репорт содержит описание шагов для воспроизведения атаки, а также рекомендации для исправления уязвимости.
https://hackerone.com/reports/507012

Этот репорт отражает обнаруженную уязвимость безопасности на сайте компании Unikrn, которая занимается ставками на электронные спортивные соревнования. Сообщается, что при попытке входа в CRM-систему (crm.unikrn.com) используется фильтрация логин-попыток через Cloudflare Access для предотвращения атак типа brute-force. Однако автор репорта заявляет, что существует метод обхода этой защиты, что позволяет получить доступ в административную часть сайта.

Шаги эксплуатации могут включать в себя использование обхода Cloudflare Access для получения доступа к CRM-системе, получение учетных данных и последующий несанкционированный доступ в административную часть сайта Unikrn. Это может привести к различным последствиям, таким как кража и изменение данных, нарушение конфиденциальности пользователей, угроза безопасности и нарушение законодательства в области защиты данных.
https://hackerone.com/reports/507097

Этот репорт описывает критическую уязвимость в безопасности AWS бакета, который содержит фотографии, загруженные в Zomato Chat. Атакующий может использовать команду `aws s3 ls` для извлечения конкретных изображений, загруженных в бакет в определенные даты. Кроме того, автор отмечает, что в этом бакете могут храниться фотографии, содержащие личную информацию пользователей, и что кража всего содержимого бакета может привести к массовому утечке персональных данных пользователей.

Шаги эксплуатации этой уязвимости включают использование команды `aws s3 ls` для извлечения нужных изображений. Это может привести к краже фотографий пользователей или их личных данных, если они загрузили их в Zomato Chat. Поэтому автор рекомендует обеспечить безопасность AWS бакета и подвести его под строжайшие правила доступа.
https://hackerone.com/reports/507139

В этом репорте упоминается об уязвимости в WooCommerce версии 3.5.6, а именно о stored DOM based XSS на странице заказа. Обнаружено, что элементы HTML `_shipping_state` и `_billing_state` на странице заказа выводят данные без экранирования. Если на страницу вводить определенный код, который выполняет скрипт, то при просмотре этой страницы жертвой скрипт также будет исполнен.

Для воспроизведения атаки необходимо перейти в WordPress админку, перейти на страницу WooCommerce, добавить заказ или выбрать существующий, открыть форму для заполнения информации о платеже или доставке, выбрать страну и ввести определенный код в поле для ввода штата.

Эта уязвимость может привести к тому, что злоумышленники смогут получать некоторые данные от пользователей, например, пароли, логины, куки-файлы и т.д. Она также может быть использована для установления backdoor'ов на сайт и для выполнения других вредоносных действий. Необходимо немедленно обновить WooCommerce до исправленной версии, чтобы избежать возможных атак.
https://hackerone.com/reports/507159

Этот репорт сообщает о наличии уязвимости на странице https://www.npmjs.com/package/fileview в модуле fileview версии 0.1.6. Уязвимость может позволить злоумышленнику осуществить хранящийся XSS-атаку, вставив зловредный JS-код в имя файла, при этом не производится никакой санитаризации имени файла. Для воспроизведения атаки необходимо установить модуль fileview, создать файл с пейлоадом XSS и запустить на терминале команду "fileview -p /root/ -P 8080", после чего, перейдя по адресу "http://127.0.0.1:8080/", можно увидеть, что XSS-атака выполняется.

Эксплуатация данной уязвимости может привести к взлому или обходу политик безопасности, так как злоумышленник может распространять вредоносный код через загрузку файлов на сервере.
https://hackerone.com/reports/507172

Этот репорт описывает шаги эксплуатации уязвимости в мобильном приложении Nextcloud. Для успешной эксплуатации необходимо выполнить ряд действий, таких как включение механизма авторизации через устройство, быстрое открытие и закрытие приложения и нажатие на кнопку "backspace" несколько раз подряд, пока не появится проблеск списка папок. После этого эксплойт позволяет пользователю без правильных учетных данных войти в приложение и просмотреть все файлы пользователя.

Такая уязвимость может привести к серьезным последствиям для пользователей, так как конфиденциальные данные могут быть скомпрометированы злоумышленником. Поэтому следует обратить внимание на эту уязвимость и установить патчи или исправления, которые будут ее решать.
https://hackerone.com/reports/507222

Этот репорт описывает наличие уязвимости в модуле "untitled-model" версии 1.0.5, которая позволяет проводить SQL-инъекции из-за использования неэкранированных данных. В разделе "Steps to Reproduce" приведены инструкции и пример скрипта, который иллюстрирует проблему. В разделе "Impact" указано, что данная уязвимость может привести к SQL-инъекциям и представляет угрозу для безопасности приложения. Владелец репозитория был уведомлен об уязвимости. В "Supporting Material/References" приведена информация о технических характеристиках стека, на котором обнаружена уязвимость.
https://hackerone.com/reports/507303

Этот репорт сообщает о наличии уязвимости stored XSS в модуле file-browser версии 0.0.5. Уязвимость позволяет злоумышленнику внедрить вредоносный JavaScript-код в имена файлов, который будет выполнен при обращении к этому файлу через веб-браузер. Приводятся шаги для воспроизведения уязвимости и информация об операционной системе и версии Node.js и NPM. Описывается потенциальный вред от эксплуатации данной уязвимости, включая возможность кражи сессии и подключения браузера к инструментам типа "beef".

К сообщению приложены спецификации модуля и ссылка на его страницу в NPM. Не было предпринято действий для информирования разработчиков модуля о наличии уязвимости.
https://hackerone.com/reports/507310

Данный репорт описывает найденную уязвимость в модуле Node.js - deliver-or-else версии 1.0.0, которая позволяет злоумышленнику считывать системные файлы с помощью траверсии директорий через командную строку.

Для воспроизведения атаки были приведены следующие шаги:

1. Установить deliver-or-else с помощью команды "npm i deliver-or-else"
2. Создать файл node.js для запуска локального сервера на порту 80 и размещения файлов из определенной директории в интернете через браузер.
3. Запустить сервер с помощью команды "node test.js"
4. Попытаться получить файл за пределами директории "public" вернет ошибку 404.
5. Можно пройти проверку, используя команду в командной строке: curl -v --path-as-is http://127.0.0.1:8080/node_modules/../../../../../etc/passwd. Это заставит сервер вернуть содержимое системной директории passwd.

Уязвимость позволяет злоумышленнику прочитать содержимое любого файла на сервере, что приводит к нарушению конфиденциальности данных и другим видам атак.

В репорте не отмечено, был ли контакт с разработчиками модуля или был ли зарегистрирован соответствующий запрос в репозитории, чтобы предупредить об уязвимости.
https://hackerone.com/reports/507525

Данный репорт содержит информацию о уязвимостях в системе Chaturbate, связанных с проксированием изображений через `camo.stream.highwebmedia.com`. В частности, обнаружены две уязвимости:
1. Отсутствие таймаута на медленные ответы, если отправляется небольшой объем данных каждые 10 секунд.
2. Отсутствие ограничений на размер ответов с заголовком `Transfer-Encoding: chunked`.

Эти уязвимости могут быть использованы для различных типов DoS-атак. Кроме того, репорт содержит подробную процедуру воспроизведения атак и демонстрацию возможного воздействия на систему.

Также в репорте представлены дополнительные уязвимости, связанные с кешированием ответов CDN и возможностью обхода данной защиты.
👍1
https://hackerone.com/reports/507957

Этот репорт описывает уязвимость на веб-сайте Starbucks, связанную с переадресацией пользователей на сайт с вредоносным ПО. Обнаружена возможность перенаправления пользователей на сайт WordPress, который может быть злоумышленником, который может манипулировать пользователем, перенаправляя его на страницу Starbucks для предлагаемой работы и выдавать себя за официальный ресурс. Рекомендуется убрать страницы со страницы Starbucks, чтобы предотвратить известные кейсы перенаправления пользователей на злоумышленный сайт и возможные взаимодействия с вредоносным ПО. В случае невнимательности обычного пользователя, это может привести к краже его личных данных, финансовых креденциалов, вредоносной программы на устройстве и т.д. Как результат, ущерб может нанести как Starbucks, так и его клиентам.
https://hackerone.com/reports/508024

Этот репорт описывает нахождение ключей доступа к Omise API (Public key и Secret key), которые были обнаружены на GitHub репозитории Omise. Отчетчик не уверен, были ли эти ключи созданы только для тестирования. В репорте указывается, что доступ к Secret key позволит злоумышленнику создавать клиентов, совершать платежи и получать информацию о счете.

Эксплуатация этой уязвимости может привести к компрометации конфиденциальных данных пользователей, денежных потоков и нарушению безопасности бизнеса Omise.
https://hackerone.com/reports/508184

Этот репорт сообщает о нескольких уязвимостях в GitLab, которые позволяют злоумышленнику импортировать проект с XSS-пейлоадами в областях, где существует объект Note, таких как обсуждения внутри Merge Request. Проблема заключается в том, что все атрибуты объектов Note могут быть сконтролированы в проекте.json, в том числе note_html и cached_markdown_version, которые могут содержать XSS-пейлоады. Однако значение note_html является CacheMarkdownField и регенерируется из значения note во время создания нового объекта. Чтобы обойти это, злоумышленник может задать поле cached_markdown_version, чтобы его пейлоад не перезаписывался GitLab.

Шаги эксплуатации описаны следующим образом:
1. Создать экспорт проекта с хотя бы одним обсуждением в Merge Request.
2. Изменить project.json, добавив поля note_html и cached_markdown_version.
3. Импортировать измененный проект.
4. Посмотреть на единственное обсуждение в импортированном проекте.

Эта уязвимость позволяет злоумышленнику импортировать проекты с произвольным кодом JavaScript и выполнить любую действительную операцию в браузере пользователя, который открыл этот проект в GitLab.

В результате этой уязвимости все пользователи GitLab могут быть подвержены риску атаки XSS.
👍1
https://hackerone.com/reports/508346

Данный репорт описывает уязвимость SQL Injection в модуле `increments` версии 1.2.1, используемом для создания опросов и голосований. Уязвимость позволяет злоумышленнику создавать поддельные голоса. Для воспроизведения уязвимости необходимо установить модуль и запустить POC-скрипт, представленный в отчете. Автор контактировал с разработчиком модуля и создал issue в связанном репозитории. Уязвимость может привести к SQL-инъекциям в приложениях, использующих данный модуль, что может привести к утечке данных и нарушению их целостности.
https://hackerone.com/reports/508446

Этот репорт сообщает о уязвимости в библиотеке bootbox, используемой для отображения сообщений на веб-сайтах. Уязвимость заключается в том, что все диалоговые окна bootbox подвержены атакам XSS, т.е. злоумышленник может внедрить вредоносный JavaScript-код, который будет выполнен в браузере жертвы. Это может привести к краже конфиденциальной информации пользователей, взлому учётных записей и другим негативным последствиям.

Касательно шагов эксплуатации, злоумышленник должен использовать функцию bootbox.alert или другую функцию для отображения диалогового окна и внедрить вредоносный JavaScript-код в текст сообщения. Если пользователь откроет это диалоговое окно, то его браузер выполнит этот код, что может привести к компрометации его системы.
https://hackerone.com/reports/508459

Данный репорт описывает уязвимость в приложении Omise, которое использует Amazon AWS в качестве окружения. Из-за уязвимости в реализации вебхуков злоумышленник может делать произвольные HTTP/HTTPS-запросы с сервера приложения и читать их ответы. Это известно как уязвимость подделки запросов на стороне сервера (SSRF). Уязвимость позволяет получить доступ к AWS-среде Omise с помощью роли пользователя `aws-opsworks-ec2-role`, включая конфиденциальные ключи AWS.

Для эксплойта уязвимости злоумышленнику необходимо использовать HTTP 303 See Other код состояния, который позволяет обойти ограничение на перенаправление. Путем указания вебхуков для чтения ответов от произвольных HTTP/HTTPS-запросов и использования 303 редиректа, злоумышленник получает доступ к системе.

Для повторения атаки необходимо разместить необходимый код на атакующем сервере, указать webhook endpoint системы Omise на сервер с кодом и запустить любой случайный вызов API. Злоумышленник сможет просмотреть ответ из метаданных AWS.

Автор репорта рекомендует внедрить валидацию данных, передаваемых в эндпоинт, чтобы обеспечить безопасность. Кроме того, автор рекомендует сбросить все токены доступа AWS и проверить журналы доступа к Amazon, чтобы выяснить, была ли уязвимость злоупотреблена в прошлом.

Эксплойт данной уязвимости может привести к серьезному нарушению конфиденциальности и безопасности данных клиентов Omise, а также угрожать всей системе Omise. Также, злоумышленник может получить доступ к другим сервисам и веб-приложениям, которые работают на внутренней сети.
https://hackerone.com/reports/508490

Данный репорт описывает уязвимость на сервере Nextcloud, которая позволяет утечку данных пользователей и домена сервера на lookup-сервер. Для воспроизведения уязвимости необходимо установить и настроить сервер Nextcloud со случайными пользователями и применить определенный патч. Затем необходимо запустить cronjob и получить вывод, указывающий на утечку данных пользователей.

Эта уязвимость может привести к серьезной утечке конфиденциальных данных пользователей и известности о существовании всех серверов Nextcloud во всем мире. Это может быть использовано злоумышленниками для атак на эти сервера и их пользователей.
https://hackerone.com/reports/508493

Этот репорт описывает уязвимость в Nextcloud, которая позволяет админу группы удалять произвольные данные из директории "data". Чтобы воспроизвести эту уязвимость, необходимо создать нового пользователя и сделать его админом произвольной группы, затем зайти под этим пользователем и создать нового пользователя с определенными параметрами, после чего удалить созданного пользователя. В результате директория "data/files_external" или "data/appdata{..}" будет удалена.

Чтобы предотвратить это, уязвимость была устранена путем запрета создания пользователей, если data/{new-user-uid} является файлом или папкой, а также запрета удаления пользователей, у которых директория с данными пользователя (data/{user}) содержит другие файлы и папки, кроме папки "files".

Если бы уязвимость не была устранена, то злоумышленник мог бы при помощи этой уязвимости удалить данные, не имеющие отношения к его профилю, нанеся вред как системе, так и ее пользователям.
https://hackerone.com/reports/509315

Этот репорт описывает уязвимость в Maven-артефакте `com.mchange:c3p0:0.9.5.3`. Уязвимость связана с отсутствием защиты от рекурсивного развертывания сущностей при загрузке конфигурации. Репортер предоставил подробный гайд по воспроизведению уязвимости, который включает в себя создание XML-пейлоада с миллиардом "смехов" (`lol`) и использование метода `C3P0ConfigXmlUtils.extractXmlConfigFromInputStream()` для его загрузки. Этот гайд включает и пример эксплойта, написанного на Java. Репорт также содержит патч для уязвимости. Уязвимость может привести к отказу в обслуживании, поскольку злоумышленник может использовать ее для сбоя JVM и процесса сервера. В конце репорта репортер приводит свои заметки об уязвимости и ее воспроизведении.
https://hackerone.com/reports/509574

Этот репорт рассказывает об уязвимости в интеграции между Slack и HackerOne. Кто-то из пользователей HackerOne может получить доступ к названию приватных каналов Slack, в которые он не приглашен, путем выполнения запроса в GraphQL. Это может быть сделано, даже если пользователь не имеет прав доступа к приватному каналу в HackerOne.

Взломщик может использовать эту уязвимость для получения конфиденциальной информации.

Операторы системы должны исправить эту уязвимость.

Шаги эксплуатации могут включать:

1. Создание Slack-интеграции и приватного канала.
2. Приглашение нового пользователя в команду HackerOne без предоставления разрешений на просмотр Slack-каналов.
3. Выполнение запроса GraphQL для получения списка названий Slack-каналов.

При успешной эксплуатации злоумышленник получит доступ к конфиденциальной информации, что может привести к потенциальным утечкам данных.