Forwarded from SecAtor
Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
GitHub
GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
Forwarded from BI.ZONE
Как проверить, уязвимы ли вы к Log4Shell
Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.
Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.
Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.
На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.
Если версия окажется уязвимой — пригодится этот разбор превентивных мер.
Удачи!
Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.
Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.
Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.
На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.
Если версия окажется уязвимой — пригодится этот разбор превентивных мер.
Удачи!
GitHub
GitHub - bi-zone/Log4j_Detector: Detection of Log4j in memory
Detection of Log4j in memory. Contribute to bi-zone/Log4j_Detector development by creating an account on GitHub.
42 различных реверс шеллов от netcat, до golang, groovy etc..
https://podalirius.net/en/articles/unix-reverse-shells-cheatsheet/
https://podalirius.net/en/articles/unix-reverse-shells-cheatsheet/
Forwarded from S.E.Book
📓 MR. ROBOT: Red Wheelbarrow: (eps1.91_redwheelbarr0w.txt)
💬 The notebook also holds seven removable artifacts--a ripped-out page, a newspaper clipping, a mysterious envelope, and more--along with sketches throughout the book. You'll discover the story behind MR. ROBOT season two and hints of what is to come. This book is the ultimate journey into the world of the show--and a key to hacking the mind of its main character.
📌 Download.
#Mr_Robot #Eng
💬 The notebook also holds seven removable artifacts--a ripped-out page, a newspaper clipping, a mysterious envelope, and more--along with sketches throughout the book. You'll discover the story behind MR. ROBOT season two and hints of what is to come. This book is the ultimate journey into the world of the show--and a key to hacking the mind of its main character.
📌 Download.
#Mr_Robot #Eng
Forwarded from Mikrotik Ninja
Иногда нужно узнать открытые порты в контейнере, но не всегда в нем есть netstat или ss. В /proc/net/tcp можно увидеть все открытые сокеты. Правда, в hex формате. Но bash умеет переводить числа из разных систем счисления
Вот команда, показывающая все открытые порты в системе в десятичном формате
Вот команда, показывающая все открытые порты в системе в десятичном формате
cat /proc/net/tcp | awk '{print $2}' | cut -d : -f 2 | xargs -I % /bin/bash -c 'echo $((16#%))'
Чтобы увидеть порты конкретного процесса, нужно посмотреть открытые этим процессом сокеты ls -la /proc/PID/fd | grep socketа потом найти номер нужного сокета в поле inode в
/proc/net/tcp50% Linkin Park + 50% Fort Minor = 100% Mike Shinoda
Продюсер, битмейкер, МС, художник это все один Майк Шинода, человек легенда.
Новая EP Ziggurats это по сути один трек на 6 минут, поделённый на 4 части. Возвращает нас в 2000е своим олдскульным звуком и в тоже время это что то новое и свежее. А ещё это NFT. ;)
https://youtu.be/raag6epTRzI
Продюсер, битмейкер, МС, художник это все один Майк Шинода, человек легенда.
Новая EP Ziggurats это по сути один трек на 6 минут, поделённый на 4 части. Возвращает нас в 2000е своим олдскульным звуком и в тоже время это что то новое и свежее. А ещё это NFT. ;)
https://youtu.be/raag6epTRzI
YouTube
ZIGGURATS [Official Lyric Video] - Mike Shinoda
ZIGGURATS - the first generative NFT mixtape. Stream / Download / NFT: http://mshinoda.com/ziggurats
Follow Mike on Social Media:
Discord: https://discord.gg/mikeshinoda
Twitch: @OfficialMikeShinoda -- watch live at https://www.twitch.tv/officialmikeshi...…
Follow Mike on Social Media:
Discord: https://discord.gg/mikeshinoda
Twitch: @OfficialMikeShinoda -- watch live at https://www.twitch.tv/officialmikeshi...…