Репорты простым языком
3.3K subscribers
725 photos
11 videos
81 files
1.6K links
Самые важные ИБ-репорты со всего мира простым языком.
Download Telegram
https://hackerone.com/reports/110

Данный репорт описывает уязвимость на странице hackerone.com для атак методом перебора паролей (брутфорс). В отсутствие защиты от брутфорс атак, злоумышленник может попытаться угадать пароль, перебирая все возможные комбинации, пока не найдет правильную. В репорте рекомендуется ввести защиту от брутфорс атак путем блокировки аккаунта после определенного количества неудачных попыток ввода пароля. Также предложено внедрить капчу, чтобы исключить возможность автоматических попыток взлома.

Если уязвимость не будет устранена, это может привести к несанкционированному доступу к важной информации, нарушению конфиденциальности пользователей и компании, а также к возможным финансовым потерям.
💩4👍1
https://hackerone.com/reports/120

Данный репорт относится к безопасности веб-сайта hackerone.com. Он гласит, что в зоне DNS этого домена отсутствует TXT-запись, которая бы определяла правила Sender Policy Framework (SPF) для этого домена. Это значит, что отправитель электронной почты, который использует домен hackerone.com в своем адресе, может быть легко подделан.

Шаги эксплуатации этой уязвимости могут быть различными, и это зависит от целей злоумышленника. Например, злоумышленник может отправлять фишинговые электронные письма от имени hackerone.com, чтобы пользователи переходили на зловредные сайты и передавали личные данные. Также он может использовать домен hackerone.com для распространения спама, что может негативно сказаться на репутации компании и ее сервисах.

Чтобы предотвратить подобный вид атак, администраторы hackerone.com должны создать TXT-запись в своей DNS-зоне и определить в ней правила для SPF. Это позволит проверять подлинность адреса отправителя электронной почты и предотвращать фальсификацию адреса.
💩3
https://hackerone.com/reports/263

Этот репорт описывает уязвимость, которая связана c предоставлением информации о багах другим пользователям компьютера через автодополнение поля заголовка при отправке отчетов в системе. Действия, ведущие к эксплуатации этой уязвимости, описаны следующим образом:
1. Исследователь использует общий компьютер.
2. Исследователь отправляет отчет.
3. Исследователь выходит из системы.
4. Другой человек входит на свой аккаунт.
5. Другой человек отправляет отчет.
6. При вводе заголовка отчета в автодополнении показывается заголовок предыдущего отчета, отправленного исследователем.

Это может привести к возможной утечке информации о багах другим пользователям системы (например, если другой пользователь увидит заголовок и заметит, что это новый баг, он может использовать эту информацию, чтобы получить конкурентное преимущество). Также это может нарушать политику безопасности компании, если информация о багах доступна для неавторизованных пользователей. Поэтому уязвимость требует исправления, чтобы предотвратить утечку конфиденциальной информации о багах.
💩3
https://hackerone.com/reports/280

Этот репорт описывает уязвимость на сайте, связанную с возможностью манипулирования профилем пользователя и создания потенциальной угрозы его конфиденциальности. При просмотре профиля пользователя "janpaul123" на сайте, система отображает профиль пользователя "merijn", что дает возможность злоумышленникам замаскироваться под другого пользователя и провести атаку или получить доступ к конфиденциальным данным легального пользователя.

Эксплуатация данной уязвимости может привести к нанесению ущерба репутации, потере доверия пользователей к сайту, а также к утечке конфиденциальных данных пользователя, которые могут быть использованы для различных видов мошенничества.

Чтобы предотвратить такую угрозу, сайт должен обновить систему доступа к профилям пользователей, чтобы предотвратить манипуляции.
💩2🕊1
https://hackerone.com/reports/284

Данный репорт описывает проблему с управлением сессиями на сайте www.hackerone.com. Куки, используемые для поддержания сессии пользователя, должны истекать, как только пользователь выходит из своей учетной записи. Однако, в данном случае, куки не истекают и могут быть использованы злоумышленником для открытия сессии жертвы. Этот эксплойт может быть особенно опасен в случае, если на веб-сайте существует уязвимость XSS.

Репорт содержит шаги для воспроизведения проблемы и указывает, что используется браузер Google Chrome, а расширение Edit this cookie. Также указывается версия браузера - 26.0.1410.64 m.

Проблема заключается в том, что куки не истекают сразу после выхода пользователя из учетной записи, что может привести к возможности восстановления сессии пользователя злоумышленником в будущем.
💩1🕊1
https://hackerone.com/reports/288

Этот репорт описывает уязвимость на веб-приложении с названием "arice". Эксперт по безопасности заметил, что приложение не удаляет cookie-файл с сервера после того, как пользователь выходит из системы. В браузере cookie-файл удаляется, но при повторном использовании этого файла, злоумышленник может получить доступ к учетной записи пользователя. После повторного входа в систему генерируется новый cookie-файл, но предыдущий файл все еще доступен на сервере. Это означает, что любой cookie-файл с предыдущей сессии по-прежнему может быть использован для входа в аккаунт пользователя. В результате этой уязвимости злоумышленники могут получить доступ к конфиденциальным данным пользователей и совершать действия от их имени. Шаги эксплуатации суть в том, что злоумышленник должен получить доступ к старому cookie-файлу и повторно его использовать для входа в систему "arice". Это может привести к утечке личной информации пользователей и даже к краже денег в случае, если привязано кредитная карта к аккаунту.
💩2
https://hackerone.com/reports/298

Этот репорт информирует о том, что любые символы, направление которых изменено (например, [U+202E RIGHT-TO-LEFT OVERRIDE]), в именах загружаемых файлов не удаляются из имени файла. Это может привести к тому, что потенциально опасные исполняемые файлы будут выглядеть как безопасные изображения или звуковые файлы, что может привести к тому, что пользователи случайно откроют вредоносный файл. В репорте приведены примеры файлов и скриншот того, как они выглядят после загрузки на сайт.

Шаги эксплуатации могут включать загрузку вредоносного файла с измененными символами в имени на сайт, чтобы попытаться обмануть пользователей и заставить их открыть его, думая, что это безопасный файл. Это может привести к инфицированию компьютеров вредоносным ПО или компрометации конфиденциальных данных.
💩1
https://hackerone.com/reports/321

Этот репорт описывает уязвимость связанную с Content Security Policy (CSP) на сайте, предназначенном для пользователя с именем "janpaul123". Он утверждает, что CSP-заголовки не всегда отправляются в браузеры, которые их не поддерживают, что может привести к кэшированию страницы без этих заголовков в Cloudflare и увеличить вероятность атаки типа XSS.

Шаги эксплуатации в данном случае могут включать в себя использование отсутствия CSP вместе с кэшированием страницы без этого заголовка в CDN. Злоумышленник может использовать это для внедрения вредоносного кода, такого как скрываемый скрипт или фишинговая форма, на страницы сайта и получить доступ к личным данным пользователей.

Для решения этой уязвимости разработчикам следует убедиться, что CSP-заголовки всегда отправляются в браузеры, а также подключить контролирующие средства, чтобы предотвратить внедрение зловредного кода на сайт.
💩1
https://hackerone.com/reports/345

Этот репорт содержит угрозы для безопасности сайта. В нем указывается, что была создана учетная запись с администраторскими правами, что может дать злоумышленникам доступ к сайту и его данным. Также в репорте присутствует ссылка на вредоносное видео, а также ссылки на скрипты JavaScript, которые могут выполняться автоматически при открытии страницы и привести к взлому сайта, краже данных пользователей или иным негативным последствиям.

Шаги эксплуатации могут включать в себя попытки взлома административной учетной записи, попытки выполнить вредоносный код на страничке сайта, искать другие уязвимости на сайте для дополнительного доступа и контроля над сайтом. В результате, злоумышленники могут получить доступ к конфиденциальным данным пользователей, повредить сайт и нарушить его функциональность в целом.
💩1
https://hackerone.com/reports/353

Этот репорт сообщает о уязвимости на веб-сайте hackerone.com, которая заключается в том, что при выходе пользователя из системы его сессия не завершается немедленно. Это означает, что даже после того, как пользователь вышел из системы, кто-то может получить доступ к его сессии и продолжать использовать ее для доступа к учетной записи на сайте.

Для проверки этой уязвимости предлагается выполнить следующие шаги:

1. Войти на веб-сайт hackerone.com.
2. Захватить любой запрос с помощью Burp Proxy, например страницу редактирования профиля.
3. Выйти из системы.
4. Повторно отправить запрос, захваченный на шаге 3, и проверить правильность ответа.

Если запрос был успешно повторен, это означает, что сессия пользователя все еще действительна, даже после выхода из системы. Это приводит к серьезной уязвимости безопасности, поскольку злоумышленник может использовать украденную сессию, чтобы получить несанкционированный доступ к учетной записи пользователя на веб-сайте hackerone.com. Для устранения этой уязвимости необходимо сделать так, чтобы сессия пользователя завершалась сразу после выхода из системы.
😁1💩1
https://hackerone.com/reports/390

Этот репорт содержит информацию о потенциальной уязвимости, которую обнаружил пользователь с ником Sipke (Graa). Уязвимость заключается в том, что при загрузке изображения размером 260x260 пикселей, в котором значение было изменено на 0xfafa x 0xfafa (64250x64250 пикселей), веб-сервис, на котором было обнаружено это, пытается загрузить всё изображение в память, что вызывает переполнение памяти и приводит к DoS-атаке. Репортер рекомендует установить максимальное количество пикселей для загружаемого изображения в качестве защиты от этой уязвимости. Чтобы избежать несанкционированного распространения информации до тех пор, пока проблема не будет решена, репортер не опубликовал статью о данной уязвимости, но планирует опубликовать её, после того, как проблема будет устранена.
🤮1
https://hackerone.com/reports/400

Репорт описывает случай с изображением в формате GIF, состоящим из 40 тысяч маленьких изображений размером 1x1 пиксель. Это привело к таймауту (превышение времени ожидания) у сервера, обрабатывающего изображения. Наличие такой уязвимости может позволить злоумышленнику использовать этот метод для DDOS-атаки (отказа в обслуживании), отправляя на сервер множество подобных изображений.

В репорте предложено исправление, заключающееся в проверке соотношения размера файла к количеству пикселей изображения, чтобы исключить возможность загрузки слишком больших изображений, состоящих из маленьких пикселей. Такое исправление может помочь предотвратить подобные атаки в будущем.
💩1
https://hackerone.com/reports/454

Этот репорт говорит о уязвимости в формате PNG. По словам автора, PNG-файлы состоят из нескольких блоков, одним из которых является zTXT - блок, который позволяет хранить сжатые текстовые данные с использованием библиотеки zlib. Автор создал огромный файл размером меньше 1 МБ, используя этот блок и отправил его на HackerOne, но сервис завис при попытке идентификации и конвертации изображения. В результате атакующий может использовать эту уязвимость для создания PNG-файлов, которые могут навредить старым машинам с устаревшей библиотекой zlib. Автор предлагает отклонять все PNG-файлы, содержащие строку "zTXt" и обновлять библиотеку zlib.
💩1
https://hackerone.com/reports/477

Этот репорт описывает уязвимость в процессе создания аккаунта на сайте. В особенности, было обнаружено, что при создании аккаунта с именем, соответствующим имени серверного ресурса, профиль пользователя становится недоступным для настройки. Например, при создании аккаунта с именем "robots.txt" профиль пользователя будет доступен по адресу https://hackerone.com/robots.txt, но любая попытка настройки этого профиля закончится ошибкой. Это может привести к возможности создания большого количества багнутых аккаунтов на сайте. Автор репорта рекомендует использовать более надежный механизм формирования адресов профилей пользователей, например, с использованием "/users/profilename".

Шаги эксплуатации могут быть следующими: злоумышленники могут создавать множество учетных записей с именами, соответствующими именам серверных ресурсов, чтобы вызвать сбой в процессе настройки профилей. Это может привести к созданию большого числа забагованных аккаунтов на сайте, которые могут использоваться для дальнейшей эксплуатации других уязвимостей.
💩1
https://hackerone.com/reports/487

Этот репорт говорит о том, что уязвимости веб-сайта, в связи с которыми веб-сайт может быть перенаправлен на другой веб-ресурс с помощью манипулирования заголовками. Особенно отмечается, что при добавлении заголовка X-Forwarded-Host: evil.com может произойти перенаправление на злоумышленный сайт, что свидетельствует о проблемах с кэшем DNS.

Шаги эксплуатации могут включать в себя запуск специально созданных запросов с добавленными заголовками на уязвимый веб-сайт. После этого можно попытаться перенаправить пользователя на злоумышленный сайт, используя более опасные заголовки, такие как Location. После успешного проведения этих шагов, злоумышленник может заставить пользователей перейти на его сайт и собирать конфиденциальную информацию, такую как логины и пароли.

Это может привести к серьезным последствиям, таким как утечка конфиденциальных данных или несанкционированный доступ к системам и информации компании. К тому же, нарушение безопасности может повредить репутацию компании и нанести ущерб ее бизнесу.
🤮1
https://hackerone.com/reports/499

Этот репорт описывает уязвимость в Ruby связанную с преобразованием строк в значения типа float. Специально сформированная строка может привести к переполнению кучи и вызвать ошибку сегментации или возможно выполнение произвольного кода. Уязвимы программы, которые принимают входные данные в формате JSON и преобразуют их в значения типа float.

Все версии Ruby до указанных в этом репорте патчей являются уязвимыми. Программистам рекомендуется обновляться до новых версий Ruby, чтобы исправить эту уязвимость, либо перестать использовать устаревшую версию, так как старые версии могут быть необеспечены обновлениями безопасности.

Для устранения уязвимости всех пользователям рекомендуется обновиться до Ruby 1.9.3 patchlevel 484, Ruby 2.0.0 patchlevel 353 или Ruby 2.1.0 preview2. Также важно отметить, что для Ruby 1.8- и более ранних версий больше не будет выпускаться исправление ошибки, и пользователи таких версий должны обновляться как можно скорее.
🤮1
https://hackerone.com/reports/500

Это репорт о уязвимости в OpenSSH версий 6.2 и 6.3 при использовании AES-GCM шифрования. Уязвимость позволяет злоумышленнику выполнить код с привилегиями аутентифицированного пользователя, и обойти конфигурации с ограниченными командами и оболочками. Чтобы предотвратить эксплуатацию этой уязвимости, необходимо отключить AES-GCM в конфигурации сервера, используя параметр sshd_config. В репорте есть patch для исправления уязвимости и защиты сервера. Был указан OpenSSH 6.4 как исправленная версия.
🤮1