Репорты простым языком
3.3K subscribers
721 photos
11 videos
77 files
1.6K links
Самые важные ИБ-репорты со всего мира простым языком.
Download Telegram
https://hackerone.com/reports/508184

Этот репорт сообщает о нескольких уязвимостях в GitLab, которые позволяют злоумышленнику импортировать проект с XSS-пейлоадами в областях, где существует объект Note, таких как обсуждения внутри Merge Request. Проблема заключается в том, что все атрибуты объектов Note могут быть сконтролированы в проекте.json, в том числе note_html и cached_markdown_version, которые могут содержать XSS-пейлоады. Однако значение note_html является CacheMarkdownField и регенерируется из значения note во время создания нового объекта. Чтобы обойти это, злоумышленник может задать поле cached_markdown_version, чтобы его пейлоад не перезаписывался GitLab.

Шаги эксплуатации описаны следующим образом:
1. Создать экспорт проекта с хотя бы одним обсуждением в Merge Request.
2. Изменить project.json, добавив поля note_html и cached_markdown_version.
3. Импортировать измененный проект.
4. Посмотреть на единственное обсуждение в импортированном проекте.

Эта уязвимость позволяет злоумышленнику импортировать проекты с произвольным кодом JavaScript и выполнить любую действительную операцию в браузере пользователя, который открыл этот проект в GitLab.

В результате этой уязвимости все пользователи GitLab могут быть подвержены риску атаки XSS.
👍1
https://hackerone.com/reports/508346

Данный репорт описывает уязвимость SQL Injection в модуле `increments` версии 1.2.1, используемом для создания опросов и голосований. Уязвимость позволяет злоумышленнику создавать поддельные голоса. Для воспроизведения уязвимости необходимо установить модуль и запустить POC-скрипт, представленный в отчете. Автор контактировал с разработчиком модуля и создал issue в связанном репозитории. Уязвимость может привести к SQL-инъекциям в приложениях, использующих данный модуль, что может привести к утечке данных и нарушению их целостности.
https://hackerone.com/reports/508446

Этот репорт сообщает о уязвимости в библиотеке bootbox, используемой для отображения сообщений на веб-сайтах. Уязвимость заключается в том, что все диалоговые окна bootbox подвержены атакам XSS, т.е. злоумышленник может внедрить вредоносный JavaScript-код, который будет выполнен в браузере жертвы. Это может привести к краже конфиденциальной информации пользователей, взлому учётных записей и другим негативным последствиям.

Касательно шагов эксплуатации, злоумышленник должен использовать функцию bootbox.alert или другую функцию для отображения диалогового окна и внедрить вредоносный JavaScript-код в текст сообщения. Если пользователь откроет это диалоговое окно, то его браузер выполнит этот код, что может привести к компрометации его системы.
https://hackerone.com/reports/508459

Данный репорт описывает уязвимость в приложении Omise, которое использует Amazon AWS в качестве окружения. Из-за уязвимости в реализации вебхуков злоумышленник может делать произвольные HTTP/HTTPS-запросы с сервера приложения и читать их ответы. Это известно как уязвимость подделки запросов на стороне сервера (SSRF). Уязвимость позволяет получить доступ к AWS-среде Omise с помощью роли пользователя `aws-opsworks-ec2-role`, включая конфиденциальные ключи AWS.

Для эксплойта уязвимости злоумышленнику необходимо использовать HTTP 303 See Other код состояния, который позволяет обойти ограничение на перенаправление. Путем указания вебхуков для чтения ответов от произвольных HTTP/HTTPS-запросов и использования 303 редиректа, злоумышленник получает доступ к системе.

Для повторения атаки необходимо разместить необходимый код на атакующем сервере, указать webhook endpoint системы Omise на сервер с кодом и запустить любой случайный вызов API. Злоумышленник сможет просмотреть ответ из метаданных AWS.

Автор репорта рекомендует внедрить валидацию данных, передаваемых в эндпоинт, чтобы обеспечить безопасность. Кроме того, автор рекомендует сбросить все токены доступа AWS и проверить журналы доступа к Amazon, чтобы выяснить, была ли уязвимость злоупотреблена в прошлом.

Эксплойт данной уязвимости может привести к серьезному нарушению конфиденциальности и безопасности данных клиентов Omise, а также угрожать всей системе Omise. Также, злоумышленник может получить доступ к другим сервисам и веб-приложениям, которые работают на внутренней сети.
https://hackerone.com/reports/508490

Данный репорт описывает уязвимость на сервере Nextcloud, которая позволяет утечку данных пользователей и домена сервера на lookup-сервер. Для воспроизведения уязвимости необходимо установить и настроить сервер Nextcloud со случайными пользователями и применить определенный патч. Затем необходимо запустить cronjob и получить вывод, указывающий на утечку данных пользователей.

Эта уязвимость может привести к серьезной утечке конфиденциальных данных пользователей и известности о существовании всех серверов Nextcloud во всем мире. Это может быть использовано злоумышленниками для атак на эти сервера и их пользователей.
https://hackerone.com/reports/508493

Этот репорт описывает уязвимость в Nextcloud, которая позволяет админу группы удалять произвольные данные из директории "data". Чтобы воспроизвести эту уязвимость, необходимо создать нового пользователя и сделать его админом произвольной группы, затем зайти под этим пользователем и создать нового пользователя с определенными параметрами, после чего удалить созданного пользователя. В результате директория "data/files_external" или "data/appdata{..}" будет удалена.

Чтобы предотвратить это, уязвимость была устранена путем запрета создания пользователей, если data/{new-user-uid} является файлом или папкой, а также запрета удаления пользователей, у которых директория с данными пользователя (data/{user}) содержит другие файлы и папки, кроме папки "files".

Если бы уязвимость не была устранена, то злоумышленник мог бы при помощи этой уязвимости удалить данные, не имеющие отношения к его профилю, нанеся вред как системе, так и ее пользователям.
https://hackerone.com/reports/509315

Этот репорт описывает уязвимость в Maven-артефакте `com.mchange:c3p0:0.9.5.3`. Уязвимость связана с отсутствием защиты от рекурсивного развертывания сущностей при загрузке конфигурации. Репортер предоставил подробный гайд по воспроизведению уязвимости, который включает в себя создание XML-пейлоада с миллиардом "смехов" (`lol`) и использование метода `C3P0ConfigXmlUtils.extractXmlConfigFromInputStream()` для его загрузки. Этот гайд включает и пример эксплойта, написанного на Java. Репорт также содержит патч для уязвимости. Уязвимость может привести к отказу в обслуживании, поскольку злоумышленник может использовать ее для сбоя JVM и процесса сервера. В конце репорта репортер приводит свои заметки об уязвимости и ее воспроизведении.
https://hackerone.com/reports/509574

Этот репорт рассказывает об уязвимости в интеграции между Slack и HackerOne. Кто-то из пользователей HackerOne может получить доступ к названию приватных каналов Slack, в которые он не приглашен, путем выполнения запроса в GraphQL. Это может быть сделано, даже если пользователь не имеет прав доступа к приватному каналу в HackerOne.

Взломщик может использовать эту уязвимость для получения конфиденциальной информации.

Операторы системы должны исправить эту уязвимость.

Шаги эксплуатации могут включать:

1. Создание Slack-интеграции и приватного канала.
2. Приглашение нового пользователя в команду HackerOne без предоставления разрешений на просмотр Slack-каналов.
3. Выполнение запроса GraphQL для получения списка названий Slack-каналов.

При успешной эксплуатации злоумышленник получит доступ к конфиденциальной информации, что может привести к потенциальным утечкам данных.
https://hackerone.com/reports/509697

Этот репорт описывает уязвимость в модуле md-fileserver версии 1.3.2 для Node.js, который запускает локальный сервер для рендеринга маркдаун-файлов в браузере. Уязвимость заключается в отсутствии проверки пути к файлу, что позволяет злоумышленнику с помощью пути к файлу в URL-адресе сервера получить доступ к системным файлам без проверки прав на это. Шаги для воспроизведения уязвимости включают установку и запуск сервера, а затем отправку команды на получение файла за пределами корневого каталога сервера. Злоумышленник может использовать эту уязвимость для чтения любых файлов на сервере, что может привести к нарушению данных и другим атакам. Ответственный для уязвимости не связался с администратором или не открыл проблему в связанном репозитории.
https://hackerone.com/reports/509924

Этот репорт сообщает о наличии уязвимости в GitLab, которая позволяет злоумышленнику получить токен Runner проекта, на который у него нет доступа. Уязвимость может быть использована любым пользователем, который может создать Issue или оставить комментарий к нему и работает на GitLab.com.

Шаги эксплуатации этой уязвимости довольно просты и требуют создания проекта, создания задачи, написания комментария с использованием определенной команды и перехвата JSON-ответа, который будет содержать сериализованные модельные атрибуты проекта, включая токен Runner.

Эта уязвимость позволяет любому пользователю зарегистрировать Runner для проекта и получить доступ к секретным переменным проекта. В результате злоумышленник может развернуть произвольный код в среде жертвы.
https://hackerone.com/reports/509930

Данный репорт описывает уязвимость на платформе WordPress, связанную с возможностью выполнения Stored XSS-атаки через ввод в описание пользователя кода, содержащего специальные символы. Уязвимость возникает при обработке атрибута `rel` тега `<a>`. Автор объясняет, что фильтр `wp_targeted_link_rel()`, отвечающий за обработку атрибута, разбирает атрибут вне зависимости от его позиции, что позволяет с легкостью вставлять специальные символы и производить атаки. В качестве рекомендации, автор предлагает использовать функцию `parse_shortcode_atts()` в `wp_rel_nofollow()` вместо данного фильтра для предотвращения подобных атак. В конце репорта автор предостерегает пользователями от возможных последствий и описывает способ проникновения в систему через форум BuddyPress.
https://hackerone.com/reports/510025

Этот репорт описывает уязвимость в PHP версии 7.1.26, которая находится в методе exif_scan_thumbnail файла exif.c. Уязвимость позволяет злоумышленнику прочитать данные из памяти, которые не предназначены для него.

Чтобы эксплуатировать уязвимость, злоумышленник должен выполнить специально сформированный запрос в PHP с использованием данной уязвимости. В результате уязвимости злоумышленник получит доступ к конфиденциальной информации, которую он может использовать в дальнейшем.

Для предотвращения эксплуатации уязвимости рекомендуется обновить PHP до последней версии (на момент написания) и следить за обновлениями безопасности.
https://hackerone.com/reports/510336

Этот репорт описывает уязвимость в PHP версии 7.1.26, которая может привести к утечке данных из памяти. Уязвимость проявляется только в 32-битных сборках PHP. Она находится в методе exif_process_IFD_in_TIFF в файле ext/exif/exif.c. Информация о деталях уязвимости и шагах для её эксплуатации находится в баг-репорте, отправленном на php.net и имеет идентификатор CVE-2019-9641.

Чтобы эксплуатировать эту уязвимость, злоумышленник должен знать о версии PHP, установленной на целевом сервере, и использовать специально созданный код для получения неинициализированных переменных из памяти. Это может позволить ему получить доступ к чувствительным данным, хранящимся в памяти, таким как пароли, куки и т.д.

Из-за уязвимости могут возникнуть серьезные последствия для сайтов, использующих PHP версии 7.1.26 в 32-битной сборке. Для защиты от этой уязвимости рекомендуется обновиться на более новую версию PHP, в которой проблема была исправлена, или применить патч, если он доступен.
https://hackerone.com/reports/510759

Данный репорт описывает уязвимость на сайте HackerOne, которая может привести к утечке ID атрибута пользовательского поля (Custom Field Attribute). Если пользователь запросит CSV-экспорт отчета, указав ID отчета другой команды, то в заголовке CSV-файла будет отображаться ID пользовательского поля, принадлежащего другой команде, которую данный пользователь не имеет доступа.

Это может привести к тому, что злоумышленник может получить точное количество отчетов программы для программ, у которых есть хотя бы один атрибут. Однако, так как пользовательские поля не были выпущены для других программ, это не приведет к утечке конфиденциальных данных.

Чтобы использовать эту уязвимость, злоумышленник должен получить доступ к запросу на CSV-экспорт отчета и изменить ID отчета на ID отчета другой команды.
https://hackerone.com/reports/510887

Этот репорт связан с уязвимостью в перловом интерпретаторе, которая может привести к удаленному выполнению кода на уязвимой машине. Уязвимость имеет идентификатор CVE-2018-18312.

Шаги эксплуатации данной уязвимости могут включать в себя отправку специально сформированного запроса или скрипта на уязвимую систему, что приведет к выполнению злоумышленным кода на этой системе. Это может привести к компрометации целевой системы, утечке конфиденциальной информации и т.д.

Ссылка на источник указывает на отчет об уязвимости на сайте перловых багов. Подробнее о данной уязвимости и меры защиты от нее можно найти в отчете.
https://hackerone.com/reports/510888

Данный репорт говорит о наличии потенциальной уязвимости на сайте hackerone.com. Уязвимость может привести к утечке информации, такой как секретные переменные или исходный код. Также в репорте указан CVE ID, который определяют уязвимость в общей базе данных о приложениях и операционных системах.

Шаги эксплуатации уязвимости не указаны в данном репорте, но в общем случае эксплуатация уязвимости может привести к различным последствиям, таким как получение несанкционированного доступа к защищенным данным, модификация, уничтожение или кража информации. Это может привести к дополнительным уязвимостям, отказу в обслуживании, провалу или потере доверия со стороны пользователей и репутации.
👍1
https://hackerone.com/reports/511044

Этот репорт описывает уязвимость в приложении Zomato для iOS, которая позволяет пользователю получить бесплатный месячный доступ к сервису Zomato Gold, а также продлить его на еще один месяц приглашая друзей использовать свой реферальный код. Уязвимость обусловлена тем, что пользователь может перехватывать api через Burp Suite и заменять ID плана на 0, что позволяет получить бесплатный доступ к сервису. Злоумышленник также может создавать множество учетных записей, используя свой код приглашения и получать дополнительный месяц бесплатной подписки за каждую успешную регистрацию привлеченным им пользователем.

Что касается шагов эксплуатации, то пользователь должен:

1. Войти в приложение Zomato для iOS.

2. Выбрать Zomato Gold на домашнем экране.

3. В зависимости от местоположения, пользователь увидит разные варианты пакетов Zomato Gold.

4. Выбрать любой из пакетов.

5. Выбрать способ оплаты.

6. Перехватить API через Burp Suite и изменить plan_id на 0.

7. Можно заметить, что API принимает plan_id и amount в качестве параметров.

8. Пользователь решает попробовать различные другие plan_id, используя Burp Intruder.

9. С помощью Intruder'а, можно определить, что plan_Id 147 имеет стоимость подписки в 0.

10. Заменить plan_id и amount в шаге 6 на 0.

11. Получим ответ вида: {"response":{"status":"success","message":"Transaction Approved Without Sending to Gateway"}.

12. Пользователь теперь является пользователем Zomato Gold бесплатно.

13. В сервисе Zomato также есть программу рефералов. В этой программе, если друг приобретает Zomato Gold, используя ваш код реферала, вы получаете еще 1 месяц бесплатного членства.

14. Злоумышленник может создавать множество учетных записей и делиться своим реферальным кодом, покупая бесплатное членство в Zomato Gold с использованием реферального кода и также получая еще один месяц продления подписки за каждого успешного приглашенного пользователя.

Это может привести к утере доходов для Zomato и негативно повлиять на развитие их сервиса. Кроме того, такие уязвимости могут подорвать доверие пользователей к сервису.
https://hackerone.com/reports/511381

Этот репорт сообщает о выявленной уязвимости в GitLab, которая позволяет атакующим использовать неправильные коды цветов для проведения атаки на отказ в обслуживании (DoS). Уязвимость вызвана проблемой в регулярном выражении, используемом для проверки корректности кодов цветов. Атакующие могут исчерпать процессорный ресурс сервера GitLab, путем передачи запросов с неправильными кодами цветов. Атака может быть непрерывной, если атакующие будут отправлять неправильные запросы на сервер снова и снова. В результате этой уязвимости все пользователи не смогут получить доступ к сервису GitLab. В отчете описывается, как проверить эту уязвимость и воспроизвести DoS-атаку. Уязвимость была классифицирована как средняя.
https://hackerone.com/reports/511440

Этот репорт описывает работы хакера, который обнаружил особенности безопасности сайта Zomato. Хакер обнаружил новый сайт, который загружает данные из Pastebin и нашел интересный результат по запросу "zdev.net". Хакер смог выполнить аутентификацию на сайте https://gazal.zdev.net/test.php, используя декодированные учетные данные. Он попытался отправить параметры в POST-запросе, чтобы увидеть, обрабатывают ли их, но не получил результатов. Затем хакер попытался подобрать директории, но безуспешно. В итоге он обнаружил, что https://gagandeep.zdev.net также защищен тем же самым базовым уровнем аутентификации. Хакер связался с представителями Zomato для сообщения о проблеме. Однако, хакер утверждает, что нет серьезного риска для сайта.

В целом, эксплуатация уязвимостей сайта похожа на обычные действия хакера, и может привести к сбоям в работе сайта или к возможной утечке данных. Поэтому важно сообщать о таких уязвимостях и исправлять их как можно скорее.
https://hackerone.com/reports/511459

Этот репорт содержит информацию об уязвимости в модуле listening-processes версии 1.2.0 для NodeJS. В данном модуле была найдена уязвимость Command Injection, позволяющая атакующему выполнить произвольный код. Этот репорт также содержит информацию о том, как можно воспроизвести уязвимость и какие шаги необходимо предпринять для ее исправления. Кроме того, в репорте представлена информация о текущем состоянии модуля, а также техническая информация о программном обеспечении, где была обнаружена уязвимость.

Шаги эксплуатации этой уязвимости заключаются в том, что злоумышленник может произвольно изменить параметры вызова функции processes модуля listening-processes, используя специальные символы, которые могут выполнить произвольный код на целевой системе.

В результате успешной эксплуатации этой уязвимости может потеряться контроль над системой и стать возможным запуск произвольного кода на компьютере пользователя.
https://hackerone.com/reports/511536

Этот репорт описывает уязвимость в API сайта Semmle, которая может привести к DoS-атаке (отказ в обслуживании) или переполнению буфера. Автор сообщает, что с помощью скрипта на Python можно автоматизировать get/post-запросы к нескольким конечным точкам API и вызвать тем самым большую нагрузку на сервер. Для воспроизведения проблемы нужно создать аккаунт на сайте, получить значения cookie и nonce вашей сессии и использовать их в скрипте. В репорте также присутствует ссылка на видео, демонстрирующее доказательство концепции (PoC). Уязвимость может привести к серьезным проблемам с доступностью сайта и безопасностью данных пользователей.