Wget < 1.18 Arbitrary File Upload / Potential Remote Code Execution

HackersPopularny Wget posiadał lukę, dzięki której możliwe było wykonanie przekierowania po stronie serwera, z którego pobierany był plik, w taki sposób można było zapisać plik o dowolnej nazwie na docelowej maszynie.

http://legalhackers.com/advisories/Wget-Arbitrary-File-Upload-Vulnerability-Exploit.txt

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4971

http://www.ubuntu.com/usn/usn-3012-1/

Lukę odnalazł polski researcher i podróżnik Dawid Gołuński. Na aktualizację nie trzeba było długo czekać:

http://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html

Exim przed wersją 4.86.2 pozwala na Root Privilege Escalation

exim-blue-ld-87x65Exim to program typu MTA do obsługi poczty pod systemami typu Linux/Unix. Jest to domyślny MTA na systemach Ubuntu oraz Debian. Exim w wersjach ponizej 4.86.2 posiada błąd związany z brakiem sanityzacji zmiennych środowiskowych przed wywołaniem modułów perla (definiowanych przez opcje perl_startup w głównej konfiguracji Exima). Ponieważ binaria Exima są instalowane z prawami roota (SUID) w systemie, błąd ten może zostać wykorzystany przez napastników z lokalnym dostępem w celu eskalacji przywilejów ze zwykłego usera do usera root.

Więcej informacji oraz działający przykładowy exploit możecie znaleźć w advisorce pod adresem:

http://legalhackers.com/advisories/Exim-Local-Root-Privilege-Escalation.txt

którą napisał Dawid Gołuński.

Nie zgłaszaj luk Facebookowi!

instagramResearcher Wesley Wineberg uzyskał dostęp do interfesjów shell i webowych Instagrama. W ramach zgłoszenia odnalezionych tak krytycznych luk w programie bug bounty Facebooka otrzymał w zamian NIC oraz zgłoszono to jego pracodawcy i grożono sztabem prawników.

http://exfiltrated.com/research-Instagram-RCE.php

Cała historia oraz jej echa zapewne na długo zapamiętają ludzie zajmujący się pentestingiem, sądząc po tym jaką burzę to wywołało już np. na Reddicie.

https://www.reddit.com/r/programming/comments/3xawa9/instagrams_million_dollar_bug/

Teraz zapewne każdy kto znajdzie tak poważną lukę 2 razy się zastanowi, czy sprzedać to pośrednikowi czy na czarnym rynku, ponieważ to w jaki sposób potraktował to Facebook nikogo więcej nie zachęci do zgłaszania do samego producenta, jeśli efektem jest brak jakiegokolwiek wynagrodzenia i jeszcze informowanie pracodawców…

Magento Exploit

logo_magentoNasz przyjaciel Dawid Gołuński wypuścił advisory dotyczące popularnego skryptu do tworzenia sklepów Internetowych – Magento wraz z przykładowym exploitem bazującym na injekcji dodatkowych komend w zapytaniu SOAP (XML eXternal Entity, w skrócie XXE).

Luki dotyczą wersji:

eBay Magento CE <= 1.9.2.1       XML eXternal Entity Injection (XXE) on PHP FPM
eBay Magento EE <= 1.14.2.1

Advisory dostępne pod adresem http://legalhackers.com/advisories/eBay-Magento-XXE-Injection-Vulnerability.txt

Jak informuje Softpedia, w podobnym czasie została wykryta także luka pozwalająca na zdalne wykonanie kodu.

Oferty pracy z dziedziny bezpieczeństwa komputerowego

hiringChciałbym poinformować, że w serwisie Security News można od dzisiaj wrzucać darmowe oferty pracy:

Wszystkie oferty – https://www.secnews.pl/praca/

Dodawanie ofert – https://www.secnews.pl/dodaj-oferte-pracy/

Nowe oferty pracy są wyświetlane na każdej podstronie serwisu SecNews, więc jest to dodatkowy plus i całkiem spory zasięg jak na serwis zajmujący się takimi niszowymi tematami jak reverse engineering, pentesting i programowanie.

W tym miesiącu SecNews zanotował 65535 (aż 2 razy musiałem sprawdzić, w hex wychodzi 0xFFFF) wizyt 🙂

Jeśli szukacie pracowników lub ktoś znajomy to zachęcam do wrzucania ofert. Warto się przy okazji zarejestrować, bo pozwala to na łatwe zarządzanie ofertami.