Cybred
9.78K subscribers
402 photos
35 videos
100 files
611 links
Download Telegram
https://github.com/redrays-io/WS_RaceCondition_PoC

Are there any race condition vulnerabilities in WebSockets in the wild?
Yes, a few critical race condition vulnerabilities have been detected in some cryptocurrency exchanges using WS API. These issues have been reported, and the exchanges subsequently fixed them.

По мотивам "Smashing the State Machine: the True Potential of Web Race Conditions" by James Kettle, кто-то решил сделать PoC для Race Condition на вебсокетах.
Forwarded from RUH8
С удовольствием прочитал в блоге Isosceles про новую уязвимость в webp. Ею пользуется NSO (они прекрасны!) и из-за неё недавно выходили срочные патчи у Apple и Google. В webp для сжатия используется Хаффман, добрый старина Хаффман, декодер для которого можно упихнуть в две-три строки: for (n = tree; n->left; n = getbit() == 0 ? n->left : n->right) ; *out++ = n->sym;

И в таком виде им никто никогда не пользуется потому что медленно. Программисты любят менять время на место и тоже самое можно сделать с помощью таблицы (zlib) или конечного автомата тоже с таблицей (zstd). Самый худший случай - вырожденное дерево, когда каждый следующий символ встречается ровно в два раза чаще, чем предыдущий. Создать такой файл естественным путем невозможно, для него не хватит места во вселенной, а вот дерево, которое его описывает вполне. Оно похоже на палку с занозами.

Его можно сплющить, чтобы уместиться в разумное количество памяти и снова обменять худшее сжатие, на возможность пользоваться таблицами. Самый простой способ просто разделить частоту каждого символа на два: f[i] = (f[i] + 1) / 2 есть и эвристические, и точные алгоритмы для этой задачи. В реальной жизни вес веток не равномерен, потому webp пользуется несколькими уровнями таблиц. Сперва прикидывает размеры (эта часть "украдена" в zlib), а потом записывает значения. CS точная наука, хуле.

NSO подсунули им деревце с частично вырожденными кусками, чтобы с одной стороны уложиться в лимиты по памяти, а с другой - добраться до самого нижнего пятого уровня вложенности таблиц и затем записать значение за границами выделенной памяти. Занятно, что патч который выкатил Google работает неправильно, но закрывает уязвимость. Он работает только потому, что делает два прогона по построению таблиц и в первый раз ничего не пишет, а только пересчитывает размеры и за счет этого отсеивает невалидные коды. С тем же успехом можно было и проверку границ включить. Очень торопились.

Дальше автор рассказывает про фаззинг (попытка накормить программу неверными значениями, чтобы найти баги). И такие баги невозможно найти фаззингом в принципе. Что как бы нам намекает на то, что даже если вы знаете цвет обложки учебника и код давно уже написан знающими людьми, строить софт из кубиков не получится. Даже у Эплла с Гуглом. NSO красавчики, увидеть отсутствие проверок и подстричь дерево кодов в форме осинового кола, для этого нужна и внимательность и большой опыт.
HITBSecConf или Hack In The Box Security Conference — это ежегодное мероприятие, которое является платформой для обсуждения и распространения вопросов кибербезопасности следующего поколения с передовыми хардкорными техническими докладами, проводимыми некоторыми из самых уважаемых имен в индустрии компьютерной безопасности.

Презентации:
An Ode to Rabbit Holes - Writing a New Decompiler Just for a Security Audit
Cracking the Shield - Analyzing and Reverse Engineering Antivirus Signatures
Timekiller - Leveraging Asynchronous Clock to Escape from QEMU KVM
A Practical Method of Finding Vulnerabilities in Internet of Things
Hacking into iOS VOLTE implementation
Hunting for Amazon Cognito Security Misconfigurations
Windows Kernel Security - A Deep Dive into Two Exploits Demonstrated at Pwn2Own
Building a Full-Speed Anti-Censorship Router
TSSHOCK – Breaking MPC Wallets and Digital Custodians
Breaking ML Services - Finding 0-days in Azure Machine Learning

Все остальное тут.
https://github.com/swoops/eval_villain

Простое, но полезное расширение, помогающее находить DOM XSS. Предупреждает в консоли обо всех вызовах функций, вроде innerHTML, document.write, eval, с передаваемыми в них параметрами.
Fuzz on the Beach: Fuzzing Solana Smart Contracts
Crypto in Conflict: How the role of cryptoassets has evolved in the Russia-Ukrainian War

Войны теперь документируются не только на бумаге, но и в блокчейне.
За какие уязвимости в смарт контрактах платят миллионы, от одного из основателей баг баунти площадки Immunefy:
https://www.youtube.com/watch?v=lJQwuyW4t-k

Так как Web3 стремительно развивается, хочу в этом же посте описать, с чего можно начать. А обучение стоит разбить на несколько этапов.

Изучаем основы блокчейна и разбираемся с Ethereum:
Mastering Ethereum
The Eth2 Book

Знакомимся с языком программирования Solidity и смарт-контрактами:
Solidity Documentation
Smart Contract Programmer
Secureum Solidity 101
Secureum Solidity 201

Переходим от слов к делу и начинаем практиковаться:
CryptoZombies
LearnWeb3
Smart Contract Engineer
Solidity by Example
Web3 University
useWeb3

Участвуем в CTF:
Capture the Ether
Security Innovation Blockchain CTF
Damn Vulnerable DeFi
The Ethernaut
GOAT Casino
ciphershastra CTF
Paradigm CTF
Blocksec CTFs
DeFiVulnLabs
Vulnmachines - Blockchain hacking
QuillCTF

И приступаем к поиску багов уже в реальных проектах. Кроме Immunefy, есть еще несколько площадок:
Hackenproof
Spearbit
Code4rena
Gitcoin
Sherlock
Hats Finance
The Saloon
HackerOne
The Art of Hiding in Windows

This article embarks on an exploration of the fascinating world of evading detection and maintaining covert operations within Windows environments. We delve into the techniques and strategies that have transformed hiding into a sophisticated art, from hiding processes to hiding files/folders, and offer invaluable insights into mastering the craft of concealment
https://tree-map.nycgovparks.org/

Интересная находка для осинтеров и не только. Карта всех деревьев в Нью-Йорке, составленная местной парковой службой. Вместе с волонтерами они разметили 861 304 (!) дерева во всем округе. У каждого есть снимок и краткое описание.

Цвет каждого круга на карте указывает на вид дерева, а его размер отражает диаметр.
https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt

Fedora 37 и 38, Ubuntu 22.04 и 23.04, Debian 12 и 13, и все остальные дистрибутивы, использующие Glibc.

Проверить у себя
env -i "GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A" "Z=`printf '%08192x' 1`" /usr/bin/su --help

UPD.: PoC https://github.com/leesh3288/CVE-2023-4911
CVE-2023-36845
Fileless Remote Code Execution on Juniper Firewalls

Blog: https://vulncheck.com/blog/juniper-cve-2023-36845
PoC: https://github.com/kljunowsky/CVE-2023-36845
Shodan: title:"Juniper" http.favicon.hash:2141724739

CVE-2023-36845 represents a notable PHP environment variable manipulation vulnerability that impacts Juniper SRX firewalls and EX switches. While Juniper has categorized this vulnerability as being of medium severity, in this article, we will elucidate how this singular vulnerability can be leveraged for remote, unauthenticated code execution.
O'Reilly Cybersecurity Month. Mega Bundle

В октябре отмечается месяц знаний о кибербезопасности, и эксперты по технологиям из O'Reilly готовы помочь программистам, инженерам и ИТ-специалистам обеспечить безопасность систем в течение всего года. Узнайте об управлении доступом и реагировании на инциденты. Ознакомьтесь с принципами проектирования хаос-инжиниринга и методологией security-as-code. Получите знания, необходимые для создания систем, способных противостоять современным постоянно меняющимся угрозам кибербезопасности.

Мега-сборник книг по кибербезопасности:
Безопасность разработки в Agile-проектах
Intelligence Driven Incident Response
Security Chaos Engineering
Defensive Security Handbook. Best Practices for Securing
Network Security Assessment. Know Your Network
Certified Kubernetes Security Specialist (CKS) Study Guide
Practical Data Privacy. Enhancing Privacy and Security in Data
Security and Microservice Architecture on AWS
97 Things Every Information Security Professional Should
Modern Data Protection. Ensuring Recoverability of All
The Cybersecurity Manager's Guide. The Art of Building Your
Threat Modeling. A Practical Guide for Development Teams
Безопасность веб-приложений. Разведка, защита, нападение
Bash и кибербезопасность. Атака, защита и анализ
Изучение Kali Linux. Тестирование безопасности
Zero trust networks. Building secure systems in untrusted