分类: 漏洞事件

安全专家验证 PayPal 服务器存在无限制文件上传漏洞过程

据外媒 7 月 23 日报道,安全专家 Vikas Anil Sharma 发现 PayPal 服务器存在文件上传漏洞,允许攻击者远程执行恶意代码。以下是 Vikas 验证漏洞过程: 安全专家 Vikas 利用 Burp 软件访问 PayPal Bug Bounty 页面 http://paypal.com/bugbounty/ ,跳出如下响应。 随后,专家集中分析 PayPal 域名列表中所提及的安全内容策略:域名标头 。尤其是https://*.paypalcorp.com。此外,Vikas 通过复制本地子域名列表并运行 “ dig -f paypal +noall +answer ” 后发现,所有子域名实际采用某种简单方式指向多个域名。例如,子域名 “ brandpermission.paypalcorp.com ” 指向 “  https://www.paypal-brandcentral.com/  ”,这是一家托管 PayPal 的供应商网站,其供应商与合作伙伴在线支持 PayPal 系统网站并请求获取更多授权。 据称,该网站允许用户上传标识图样以及品牌相关图形设计。因此,专家首先通过上传简单图像 finished.jpg 分析目标图片文件夹、创建工单(网络软件管理系统)并被存储于目录 “ /content/helpdesk/368/867/finishedthumb.jpg ” 中。Vikas 发现工单编号与文件编号是以串行方式生成。 此外,Vikas 还上传了 .php 格式扩展文件而并非图像,发现应用程序无需验证文件类型与内容。不同的是,Vikas 从上传图像文件中注意到多数情况下不会发现上传路径。然而,Vikas 在上传文件 success.php 时,跟上传图片类似,假设这个文件会存储为 success_thumb.php 并决定爆破文件所在目录。 一旦发现文件所在目录,专家将远程执行恶意代码: https: //www.paypal-brandcentral.com/content/_helpdesk/366/865/success.php?cmd=uname-a;whoami   目前,安全专家虽然已修复该漏洞,但他们又在 PayPal 服务器中发现另一漏洞。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Linux Gnome 文件管理器存在关键代码注入漏洞

据外媒 7 月 19 日报道,德国安全研究人员 Nils Dagsson Moskopp 近期发现 GNOME Files 文件管理器存在一处代码注入漏洞 Bad Taste( CVE-2017-11421 ),允许黑客在目标 Linux 计算机系统上执行恶意代码。 Bad Taste 漏洞驻留在 “ Gnome-Exe-Thumbnailer ”( Gnome 图像处理工具软件 Thumbnailer )中,其主要利用 GNOME 工具从 Windows 可执行文件(.exe / .msi / .dll / .lnk)中生成缩略图像,并要求用户在其系统上安装 Wine 应用程序方可查看。 Wine 是一款免费开源软件,可以让 Windows 应用程序在 Linux 操作系统上运行。Moskopp 表示,他在检测包含 .msi 文件目录时发现,GNOME Files 将文件名称作为可执行输入并创建运行缩略图像。为成功利用此漏洞,攻击者可以发送一个精心制作的 Windows 安装程序( MSI )文件,其文件名中包含恶意脚本代码。如果在易受攻击的系统上下载,则无需用户进一步交互便能损害系统设备。 目前,该漏洞影响 0.9.5 之前版本的 Gnome-Exe-Thumbnailer。因此,如果用户使用 GNOME 桌面运行 Linux 操作系统应及时更新并检查应用程序。与此同时,Moskopp 还建议用户删除 / usr / share / thumbnailers 中的所有文件、不要使用 GNOME 文件以及卸载任何便于自动执行文件名作为代码的恶意软件。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

苹果 iOS 曝 8 处底层漏洞:安全神话进一步破碎

据 ZDNet 报道,以色列移动安全公司 Zimperium 研究员 Adam Donenfeld 近日公布了苹果 iOS 存在 8 处安全漏洞,允许攻击者完全控制 iOS 设备,从而获得该设备的 GPS 数据、照片和联系方式等用户信息或进行 DoS 攻击。 调查显示,其中一处漏洞编号 CVE-2017-6979 是在 IOSurface 内核扩展中找到的。这一 “ 竞争条件 ” 漏洞可允许攻击者绕过 IOSurface 对象创建安全性检查。如果遭到利用,这一安全漏洞将允许本地特权提升或拒绝服务。 剩下的 7 个漏洞则是在 AppleAVEDriver.kext 驱动中找到的。其中漏洞编号 CVE-2017-6989 和 CVE-2017-6995 可用于删除内核中任意 IOSurface 对象的引用计数或发送被内核当做指向有效 IOSurface 对象的任意内核指针。两个漏洞中,任意一个都可以被攻击者利用来进行特权升级。 另外 5 个漏洞编号 CVE-2017-6994、CVE-2017-6996、CVE-2017-6997、CVE-2017-6998 以及 CVE-2017-6999 也均在 AppleAVEDriver.kext 驱动中找到。所有这些安全漏洞都会导致特权提升、拒绝服务或信息泄露。 稿源:新浪科技、快科技;封面源自网络

新型恶意软件 SHELLBIND 利用 SambaCry 漏洞攻击物联网设备

据外媒 7 月 18 日报道,趋势科技( Trend Micro )研究人员近期发现一款新型恶意软件 SHELLBIND 利用 SambaCry 漏洞攻击中小型企业使用的网络附加存储( NAS )设备。 两个月前,研究人员在 Samba 文件共享服务器中发现一处存在 7 年之久的远程代码执行高危漏洞 SambaCry (CVE-2017-7494),允许黑客远程控制存在该漏洞的 Linux 与 Unix 设备。尽管漏洞补丁已于 5 月下旬公布,但目前新型恶意软件正利用该漏洞攻击物联网设备,尤其是 NAS 设备。 调查显示,SHELLBIND 是一款简单的木马程序,应用于 MIPS、ARM 与 PowerPC 等系统架构。此外,它还作为共享对象( .SO )文件传输至 Samba 公共文件夹并通过 SambaCry 漏洞加载。一旦部署至目标设备,恶意软件就会与位于东非的命令与控制( C&C )服务器建立连接、修改本地防火墙规则。如果成功建立连接,恶意软件将允许攻击者访问受感染设备并提供开源命令行 shell,通过发送任意数量与类型的系统命令实现对设备的完全控制。 目前,尚不清楚攻击者将如何利用受感染设备以及此举背后的真正意图,但研究人员已在 Samba 4.6.4/4.5.10/4.4.14 版本中修复漏洞并敦促用户及时进行系统升级。 原作者: Mohit Kumar,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

超过 7 万台 Memcached 服务器存在高危漏洞仍有待修复

2016 年底,Cisco Talos 团队在 Memcached 系统中发现三处远程代码执行漏洞( CVE-2016-8704、CVE-2016-8705 与 CVE-2016-8706)并发布修复补丁。然而,时隔 8 个月的调查结果显示,目前运行 Memcached 应用程序的数万台服务器仍易遭受黑客攻击,允许窃取用户敏感数据。 Memcached 是当下一款流行的开源、易部署、分布式缓存系统,允许目标对象存储在内存之中。Memcached 应用程序通过减少数据库压力加速动态 Web 应用程序(例如用 php 语言搭建的网站),帮助管理员提高性能、扩展 Web 应用。 Talos 研究人员分别于今年 2 月与 7 月两个不同场景针对运行 Memcached 应用程序的服务器进行全网扫描,结果令人惊讶。 2 月扫描结果: 互联网上公开暴露的服务器总数:107,786 台 仍存在漏洞的服务器总数:85,121 台 虽存在漏洞,但需要身份验证的服务器总数:23,707 台 分析显示,威胁指数排名前五的国家分别是美国、中国、英国、法国与德国。 7月扫描结果: 互联网上公开暴露的服务器总数:106,001 台 仍存在漏洞的服务器总数:73,403 台 虽存在漏洞,但需要身份验证的服务器总数:18,012 台 研究人员在对比两次扫描结果后发现,2 月扫描出的漏洞服务器仅有 2,958 台得到修复,剩下服务器仍易遭受黑客攻击。Talos 研究人员警示,这些易受攻击的 Memcached 服务器安装程序极有可能成为勒索软件攻击的主要目标,类似于去年 12 月下旬公布的 MongoDB 数据库攻击事件。虽然 Memcached 不是数据库,但仍包含大量敏感信息,服务中断定会危及到其他服务。 此外,Memcached 漏洞还允许黑客将缓存内容替换成用于破坏网站、提供网络钓鱼页面、勒索威胁与恶意链接、劫持目标机器的恶意程序,致使数千万用户面临网络攻击风险。 目前,研究人员建议相关用户尽快修复漏洞,即便是在“可信”环境中部署的 Memcached 服务器也不例外,因为获得访问权限的攻击者可能会针对漏洞服务器在网络中进行横向扩张。 原作者:Swati Khandelwal,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

远程访问漏洞 “Devil’s Ivy” 置数百万台联网设备于危险境地

据外媒 7 月 18 日报道,物联网安全公司 Senrio 研究人员近期在 gSOAP 工具包(简单对象访问协议)开源软件开发库中发现一处重要漏洞 Devil’s Ivy( CVE-2017-9765 ),允许攻击者远程破坏 SOAP Web 服务后台进程,并在受害者设备上执行任意代码。目前,该漏洞已置数百万台联网设备于危险境地。 据悉,gSOAP 是一款高级 c/c++ 自动编码工具,用于开发 XML Web 服务与 XML 应用程序。研究人员在分析 Axis 网络摄像头时发现该漏洞。一旦成功利用,攻击者将能够远程访问视频来源或拒绝用户访问。鉴于摄像头的特殊功能,该漏洞可导致攻击者窃取敏感数据或清除犯罪信息。 目前,Axis 已证实现有的 250 款摄像机普遍存在该漏洞,并于 7 月 6 日迅速发布固件升级补丁,敦促合作伙伴与客户尽快升级、修复漏洞。考虑到佳能、西门子、思科、日立等公司均使用了同款受影响软件,攻击者极有可能利用其他厂商联网设备。 Axis 当即与电子行业联盟 ONVIF 取得联系,确保包括上述公司在内的潜在受害者均能意识到问题的严重性并及时修复漏洞。研究人员表示,物联网设备堪称网络通信最薄弱的环节,及时更新联网设备、远离公共网络是最明智的做法。 原作者:Swati Khandelwal,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

思科修复浏览器 WebEx 扩展中的关键漏洞

HackerNews.cc 17 日消息,Google Project Zero 安全研究人员近期发现思科( Cisco )系统在 Chrome 与 Firefox 浏览器的 WebEx 扩展中存在一处关键漏洞 ( CVE-2017-6753 ) ,允许攻击者在受害设备上远程执行恶意代码、获取系统控制权限。 Cisco WebEx 是一种流行的在线事件交流工具,包括会议、网络研讨会与视频会议,旨在帮助用户与世界各地的同事建立联系。目前,这一扩展拥有约 2000 万活跃用户。 经思科官方确认,以下版本的 Cisco WebEx 浏览器扩展受到此次漏洞的影响: 在 Google Chrome 上的 Cisco WebEx 扩展(1.0.12 之前的版本) 在 Mozilla Firefox 上的 Cisco WebEx 扩展(1.0.12 之前的版本) 据悉,目前 Cisco 已修补漏洞,并发布了针对 Chrome 与 Firefox 浏览器的更新程序 “ Cisco WebEx 扩展 1.0.12”。思科公司证实,Cisco WebEx 生产工具、适用于 Mac 或 Linux 的 Cisco WebEx 浏览器扩展、以及 Microsoft Edge 或 Internet Explorer 上的 Cisco WebEx 不受此漏洞的影响。安全专家建议用户尽快升级扩展版本;将系统软件设置为非特权用户运行,以减少漏洞攻击影响。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软与 Linux 供应商联合修复 Kerberos 协议高危漏洞

安全研究人员于今年 4 月发现网络安全认证协议 Kerberos 存在一处高危漏洞 Orpheus’Lyre(CVE-2017-11103),允许攻击者远程访问目标系统升级权限、窃取用户凭证。7 月 11 日,微软与多家 Linux 供应商联合发布了漏洞补丁。 Kerberos 是一种加密认证协议,其初始密码为大量未经身份验证的明文,这也意味着部分 Kerberos 信息既不加密,也不以某种直接加密方式进行保护。在某些特定情况下,这可能是多数漏洞产生的根源。尽管 Kerberos 协议存在未经身份验证的明文,但它还是极其安全可信的。不过,研究人员需要非常小心地获取每个数据细节,以便对明文进行身份验证。 调查显示,攻击者可利用 Orpheus’Lyre 漏洞直接从未受保护的密钥分配中心(KDC)中获取元数据,该漏洞甚至影响了包括微软与瑞典 KTH 皇家理工学院(Heimdal)在内的不同版本 Kerberos 协议的实施。 研究表明,用户可通过删除未加密字段防止漏洞被利用,以便在合成认证请求时强制使用加密字段。安全专家们也建议用户仔细检查每款 Kerberos 协议的运行,因为并非所有供应商都能预期修复漏洞。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

SAP 发布安全漏洞报告:修复影响 5000 亿次安装的 SAP POS 漏洞

全球知名企业资源管理公司 SAP 于 7 月 11 日发布 “ SAP Security Notes ” 安全漏洞报告,包含 23 款安全补丁程序,其中最为严重的 SAP POS 漏洞,或将影响约 5000 亿次用户安装。 安全公司 ERPScan 专家在 SAP POS Suite 服务器终端发现多处缺失授权检查漏洞,允许未经身份验证的攻击者远程访问目标系统,读取/删除/输入敏感信息、关闭易受攻击的应用程序与监控 POS 收据窗口内容。此外,ERPScan 专家团队针对 SAP 漏洞发布一份详细说明: ○ SAP PoS 中存在多处缺失授权检查漏洞(CVSS 基准分:8.1):攻击者无需任何授权即可利用漏洞访问服务系统,从而窃取信息、升级特权或开展其他攻击活动。 ○ SAP Host Agent 中存在缺失授权检查漏洞(CVSS 基准分:7.5):攻击者无需任何授权即可利用漏洞访问目标服务系统。 ○ SAP CRM 互联网出售管理控制平台存在多处跨站点脚本与跨站伪造请求漏洞(CVSS 基准分:6.1):攻击者可以利用跨站脚本漏洞将恶意脚本注入页面,访问 Cookie、会话令牌与其他关键信息,以及存储与 Web 应用程序的交互。此外,未经授权的攻击者不仅可以利用 XSS 漏洞修改显示内容,还可利用用户会话通过跨站点伪造请求漏洞提出包含特定 URL 与特定参数的请求,以便执行权限功能。 ○ SAP Governance 中存在风险与合规访问控制(GRC)代码注入漏洞(CVSS 基准分:6.5)。 ○ SAP BI Promotion Management 应用程序具有 XML 外部实体漏洞(CVSS 基准分: 6.1)。 ○ SAP Business Objects Titan 具有 XML 外部实体漏洞(CVSS 基准分: 5.4)。 目前,ERPScan 并未公布任何技术细节,以避免网络犯罪分子利用漏洞展开攻击活动。安全专家强烈建议 SAP 客户尽快安装修补程序。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

微软修复 Windows NTLM 安全协议两处零日漏洞

HackerNews.cc 12 日消息,安全公司 Preempt 专家发现 Windows NTLM 安全协议存在两处关键漏洞,允许攻击者创建新域名管理员帐户、接管目标域名。微软已于本周二补丁日( 7 月 11 日)发布安全补丁应对漏洞威胁。 NT LAN Manager(NTLM)是 Windows NT 早期版本的标准安全协议。尽管它在 Windows 2000 中已被 Kerberos 取代,但 NTLM 仍受 Microsoft 支持并被多数组织使用。 调查显示,第一处关键漏洞涉及 NTLM 中继器内未受保护的 Lightweight Directory Access Protocol(LDAP)协议,允许攻击者利用系统权限连接 NT LAN 管理器会话、执行 LDAP 操作,包括以管理员身份更新域名对象。即使 LDAP 签名可以保护凭证转发至服务器,但该协议也无法完全防止 NTLM 免遭中继攻击。 第二处 NTLM 漏洞影响 RDP Restricted-Admin 模式,允许攻击者在不提供密码的情况下远程访问目标计算机系统。RDP Restricted-Admin 允许身份验证系统降级至 NTLM,这意味着攻击者可对 RDP Restricted-Admin 执行 NTLM 中继攻击并破解目标系统登录凭证。研究人员称,当管理员连接 RDP Restricted-Admin 时,攻击者可根据该漏洞创建虚假域管理员帐户并控制整个目标域名。 目前,微软并未承认存在 RDP 漏洞,因为他们将其列为可通过网络正确配置解决的“已知问题”。Microsoft 除建议运行 NT LAN Manager 服务器的公司尽快修补漏洞外,还提醒各企业系统管理员关闭 NT LAN Manager 、监测流量异常迹象。此外,专家还要求系统管理员在连接 LDAP 与 SMB 数据包时需要通过数字签名进行检测,以防设备凭证遭受中继攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。