分类: 漏洞事件

Slack 应用存在漏洞允许黑客窃取访问令牌劫持账户

漏洞赏金猎人 Frans Rosen 发现社交应用 Slack 存在一个漏洞,可被攻击者利用窃取访问令牌并接管账户。该漏洞存在于应用与互联网浏览器传输数据的方式。Rosen 于上周五报告了这一漏洞,5 个小时后官方便修复了漏洞并付给 Rosen 3000 美元的漏洞赏金。 Slack 利用 postMessage 技术可安全地实现跨域传递信息,但同样也存在一个重大隐患:它不会核查不同域传递过来的信息。Rosen 通过创建一个可劫持程序的恶意页面,并利用该漏洞重新连接受害者的 Slack WebSocket 到自己的 WebSocket 页面上,从而窃取私人 Slack 令牌。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

中国制 GSM 语音网关存在 Root 权限后门

近日,网络安全公司 Trustwave 发布了一份报告,称在一家名为 DBL Technology(得伯乐科技)的中国公司生产的 GoIP GSM 语音网关中发现了一个隐藏后门(…due to a vendor backdoor…)。该后门存在于设备的 Telnet 服务中,黑客可利用其身份验证机制上的漏洞获取具有 root 权限的 shell。事实上,这也不是国产设备第一次被发现留有后门,如之前我们报道过的锐嘉科与上海广升。 DBL Technology(得伯乐科技有限公司)是一家位于深圳的通讯设备生产商,主要产品包括 GSM 语音网关,IP 电话网关,企业级软交换等,多用于电话公司及 VoIP 服务商。 具体来讲,该系列网关在产品文档里向用户提供了两个可用于 Telnet 登录的帐号:“ctlcmd” 与 “limitsh”。这两个帐号提供有限的权限,且可由用户自行更改密码。然而这次的问题出在第三个帐号:“dblamd” 身上。据 Trustwave 分析,该帐号未被列入产品文档,可能仅用于测试阶段。“dbladm”具有 root 级别的权限,并应用了“挑战-响应”(challenge-response)身份验证技术。该验证方式会在用户申请登录后发送一个字符串(即 challenge 信息),然后用户根据自己的密钥或算法加密 challenge 信息再返还给服务器进行验证(即 response)。 但 Trustwave 的安全研究团队表示,该机制较容易被破解利用。负责向用户发送challenge 的代码就位于设备 ROM 中的 “sbin/login” 下,通过对这些代码的逆向分析,安全人员发现只要有 challenge 的值,黑客就可以计算出对应的 MD5 哈希值,做出 response,完成登录。而 challenge 完全可以通过一些自动脚本获取。一旦完成以上步骤,黑客就会拥有对设备的完全控制,可以监听流量,或利用其发起 DDoS 一类的攻击。 代码拆解后得到的结果 Trustwave 在去年 10 月 13 日向厂商报告了此问题,随后厂商在 12 月 22 日发布了固件更新版本。但是经过查证,更新后的设备依然存在同样的问题,只不过机制稍微复杂了一些。Trustwave 在报告中如此评论: “似乎 DBL Tek 的工程师并没有认识到问题的关键在于该认证机制上存在的缺陷,而不是它是否容易被逆向的问题。” 据称,目前受到影响的网关版本为:GoIP 1,4,8,16和32(Trustwave 开始只测试了 8 通道的 GoIP GSM 网关,但由于该系列其他型号具有同样的认证算法,据推测可能也受到影响。) 系列回顾 2016 年 2 月,Pen Test Partners 的研究人员发现中国厂商 MVPower生产的 DVR 中存在类似的隐藏后门; 同一周,Risk Based Security 发现中国厂商 RaySharp 生产的 DVR 中存在同样问题; 2013 年 11 月,浙江大华 DVR 设备被曝后门与认证绕过问题; 安卓设备方面,去年秋天上海 Adups Technology(广升信息技术有限公司)和 Ragentek Group(锐嘉科)安卓组件中的后门; 转载稿源:FreeBuf ,参考来源:bleepingcomputer,译者:FB 小编 cxt

安全专家发现 Uber 漏洞允许乘客坐车免单

据科技博客 TechCrunch 报道,美国一名安全专家早前发现了打车应用 Uber 上存在一处安全漏洞,不仅是这名安全专家本人,即使是发现了这一漏洞的任何用户,都可以在全球各地乘坐 Uber 后直接免单走人。不过,现 Uber 已经成功修复了这一漏洞。去年 8 月,电脑安全专家阿南德·普拉卡什(Anand Prakash)首先发现了这一漏洞,并通过 Uber 公司的“漏洞赏金”项目告知对方。 Uber 在获悉该情况后,立即组织安全专家普拉卡什等人在美国和印度两地对该漏洞展开测试。测试结果正如预期:利用该漏洞,普拉卡什成功在两地免费使用了 Uber 共乘服务。 此次公布的安全漏洞在去年 8 月份发现并及时得到修复,但普拉卡什直至本周才将其公之于众。“利用该漏洞,攻击者可以使用自己的 Uber 账户进行无限制的免费乘坐,”普拉卡什在一篇博客中描述该漏洞时表示。普拉卡什甚至发布了一小段视频,演示如何利用 Uber 漏洞进行免费坐乘。 Uber 公司一位发言人对此表示:“Uber 设置的‘漏洞赏金’项目,旨在与全球安全研究人员共同修复安全漏洞,即使这些漏洞没有直接影响到我们的客户。我们感谢阿南德的持续贡献,对他提交的卓越报告,我们乐于对其进行奖励。”在 Uber 的“漏洞赏金”项目排名中,普拉卡什排第 14 位。据悉,除 Uber 外,普拉卡什还经常向 Twitter、雅虎等其他公司提交漏洞报告。 点击了解更多 anandpraka.sh 稿源:cnBeta、凤凰网科技 节选;封面源自网络

ESET 杀毒软件 Mac 版急需更新,高危漏洞可致执行任意代码

谷歌安全研究员发现,Mac 版本 ESET 杀毒软件存在高危漏洞  CVE-2016-9892 。攻击者可利用拦截 ESET 杀毒软件数据包,并以 XML 解释器漏洞发动中间人攻击,在 Mac 上获取 root 权限远程执行任意代码。目前,ESET 已有补丁更新。 这一漏洞与名为 esets_daemon 的服务有关,该服务能够以 root 用户身份运行,并且和一个老旧版本的 POCO XML 解析器以静态方式对接。旧版本解析器 POCO 1.4.6p1 于 2013 年 3 月发布并存在已被公开的漏洞( CVE-2016-0718 ),可允许攻击者通过恶意 XML 内容执行任意代码。 当杀毒软件 ESET Endpoint Antivirus 运行时, esets_daemon 服务将向 https://edf.eset.com/edf 发送请求,攻击者可以发动中间人攻击使用自签名 HTTPS 证书拦截请求,并通过伪造证书控制连接,从而利用漏洞以 Root 权限执行恶意 XML 代码。 谷歌研究员于 2016 年 11 月 3 日提交了漏洞,ESET 在 2 月 21 日修复了漏洞并发布升级更新 6.4.168.0 版本。因此安装了 ESET Endpoint Antivirus 6 的 Mac 用户应尽快升级至最新版本,避免被攻击者利用。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

流行 WordPress 插件再现严重 SQL 注入漏洞

一个安装量超过 100 万的流行 WordPress 插件被发现存在严重 SQL 注入漏洞,允许攻击者从网站的数据库窃取密码和密钥等敏感数据。该插件叫 NextGEN Gallery,开发者已经修复了该漏洞,释出了 v2.1.79 版,安装该插件的网站应该尽可能快的更新。网站如果允许用户递交帖子,并且激活了 NextGEN Basic TagCloud Gallery 选项,允许访问者通过标签导航图库,攻击者可以修改 URL 参数,插入 SQL 查询指令,加载恶意链接时插件将会执行指令。该漏洞是因为对 URL 参数不正确的输入处理导致的,这种问题在 WordPress 以及非 WordPress 网站中间非常普遍。 稿源:solidot,有删改,封面来源于网络

谷歌披露了另一个未打补丁的 Windows 漏洞 Edge 用户处于风险之中

谷歌公布了另一个未修补的 Windows 安全漏洞详细信息,根据谷歌的 Project Zero 计划政策,该漏洞在通知对方 90 天后仍然不修补,那么谷歌将公布此漏洞。这一次,漏洞存在于微软 Edge 和 Internet Explorer 浏览器的一个模块当中。谷歌工程师 Ivan Fratric 发布了一个概念证明,这个漏洞可以使浏览器崩溃,为潜在的攻击者获得受影响系统的管理员权限打开了大门。 Fratric 在 Windows Server 2012 R2 上对 64 位的 Internet Explorer 进行了分析,但 32 位 Internet Explorer 11 和微软 Edge 都应受同一漏洞的影响。这意味着 Windows 7,Windows 8.1 和 Windows 10 用户都暴露在了同一漏洞当中。该漏洞在 11 月 25 日报告给了微软,根据谷歌 Project Zero 的政策,该漏洞在 2 月 25 日公开,因为微软尚未提供补丁。有趣的是,微软已经推迟了本月应该发布的例行补丁,现在计划在 3 月 14 日发布安全更新,但还不知道公司是否真的在其中修复了谷歌发现的此漏洞。 这是 Google 在短短几个星期内披露的第二个安全漏洞,谷歌还公布了在 2016 年 3 月首次向微软报告的 gdi32.dll 中漏洞详细信息。谷歌 Project Zero 成员 Mateusz Jurczyk 试图说服微软在 2016 年 6 月修补这个缺陷,但问题只有部分解决,所以在 2016 年 11 月向谷歌提交了另一份报告。在 3 个月的窗口过期后,谷歌公布了此漏洞的细节。 谷歌这次给我们带来了两个不同的安全漏洞,微软尚未推出补丁进行修复,很难相信微软会在 3 月 14 日之前外修这些漏洞。 稿源:cnBeta;封面源自网络

Firefox 缓存中间证书机制泄露用户“指纹”信息

据外媒报道,Firefox 缓存中间证书运行方式存在隐患,允许攻击者查看 Firefox 用户的各种详细信息。 安全研究员 Alexander Klink 发现,如果浏览器的中间 CA 证书已缓存完成,那么即使服务器没有向其提供完整的证书链,Firefox 也可以加载网页。通常,Root 证书颁发机构不会使用 Root 证书来建立安全连接,而是用 Root 证书生成中间证书的代替。当服务器配置错误时,如果仅发送服务器证书,那么浏览器将加载失败无法获取网页信息,不过,要是 Firefox 浏览器的中间 CA 证书已缓存完成,用户仍可成功建立连接、加载信息。 攻击者可以根据浏览器缓存的中间 CA 证书来确定有关目标用户的具体细节。这些细节包括地理位置、浏览习惯、运行环境等用户“指纹”。攻击者可以将此信息出售给广告公司,或者利用它向目标用户提供特定“内容”。 Klink 在 1 月 27 日向 Mozilla 报告了这个问题,但目前还不清楚该公司将如何解决该问题。 用户可行的解决方法: 1、定期清理配置文件、创建新配置文件 2、从 Firefox UI 中或使用 certutil 命令行清除现有配置文件 3、使用插件阻止第三方 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

潜伏 11 年的 Linux 内核提权漏洞(CVE-2017-6074)曝光

Linux 内核近日又曝出权限提升漏洞,该漏洞可追溯至 2005 年,漏洞影响 Linux 操作系统主要发行版本,包括 Redhat、Debian、OpenSUSE 和 Ubuntu。利用该漏洞,攻击者可以从低权限进程中进行内核代码执行。目前已知受影响的最老版本是 2.6.18(2006 年 9 月),不过该漏洞可能在先前的版本中已经存在,或许从支持 DCCP 开始( 2005 年 10 月的 2.6.14)就已经存在问题了。 在 Seclists.org 发布该漏洞的作者 Andrey Konovalov 表示,很快就会放出 PoC,在此期间给予修复时间。 安全研究员 Andrey Konovalov 最近用 Syzkaller fuzzing 工具,发现了 DCCP 协议实现中的 Linux 内核漏洞,漏洞潜伏时间超过 10 年。 DCCP协议 DCCP协议是面向消息的传输层协议,可最小化数据包报头带来的开销和终端处理的工程量。该协议可建立、维护和拆卸不可靠连接的数据流以及对不可靠数据流进行拥塞控制。 该 DCCP 双重释放漏洞可允许本地低权限用户修改 Linux 内核内存,导致拒绝服务(系统崩溃),或者提升权限,获得系统的管理访问权限。 漏洞详情 这是个 UAF 漏洞:在 IPV6_RECVPKTINFO 开启的情况下,内核解析DCCP 协议的流程中判断已经收到了 DCCP_PKT_REQUEST 返回包,就会释放解析过程使用的 SKB 地址。(“DCCP protocol implementation freed SKB (socket buffer) resources for a DCCP_PKT_REQUEST packet when the IPV6_RECVPKTINFO option is set on the socket.”) 按现在的实现,解析 DCCP 协议的流程中如果 dccp_v6_conn_request 有返回值,就会通过 dccp_rcv_state_process 中的 __kfree_skb 释放掉解析过程中收到了 DCCP_PKT_REQUEST 返回包的 SKB 地址。但是,如果 IPV6_RECVPKTINFO 开启的情况下编译内核,skb 地址就会被存储在 ireq->pktopts,而 dccp_v6_conn_request 中的引用计数会增加,这样 skb 就仍然会被使用。直到 dccp_rcv_state_process 进程中才会被释放。 攻击者使用某些内核堆喷射技术就能控制任意对象,并用任意数据重写其内容。如果重写过的对象中包含任何可触发的函数指针,攻击者便可在该内核中执行任意代码。这个漏洞并不是远程代码执行漏洞,所以攻击者必须拥有系统本地账户,才能利用该漏洞。 两个月前,Linux内核也曝出了类似的提权漏洞CVE-2016-8655,该漏洞可以追溯到2011年,低权限本地用户利用Linux内核af_packet实现中的竞争条件,可获得root权限(漏洞详情)。 修复方案 手动修复:调用consume_skb,而非跳转discard并调用__kfree_skb。 更详细的修复方案请点击这里。如果你是高级Linux用户,那么可以应用补丁,重新构建内核,或者等待发行商发布更新。 稿源:FreeBuf, 由 FB 小编 kuma 编译;封面源自 FreeBuf

研究员利用 JavaScript 破解英特尔等 22 款 CPU 的 ASLR 保护

阿姆斯特丹自由大学系统及网络安全小组 VUSec 本月 15 日揭露了一项攻击技术,可绕过 22 款处理器的 ASLR 保护,波及 Intel、AMD、Nvidia 及 Samsung 等处理器品牌。 ASLR 是许多操作系统的预设安全机制,它在虚拟位址空间中随机配置应用程序的代码与资料,以提高黑客的攻击门槛,被视为保护网络用户的第一道防线。而 ASLR 的限制正是现代处理器管理内存的基础,VUSec 研究人员打造了一个 JavaScript 攻击程序可完全去除 ASLR 对处理器所带来的安全保障。 研究人员解释称,处理器中的内存管理单元(MMU)是借由快取阶层来改善搜寻页表的效率,但它同时也会被其他程序利用,像是浏览器中所执行的JavaScript。于是他们打造了名为 ASLRCache(AnC)的旁路攻击(side-channelattack)程序,可在 MMU 进行页表搜寻时侦测页表位置。 安全研究人员开发了 AnC 的原生版本与 JavaScript 版本,通过原生版本来建立可在 22 款处理器上观察到的 MMU 讯号,再以 JavaScript 版本找出 Firefox 及 Chrome 浏览器上的程序码指标与堆积指标,计算出档案的实际位址,最快只要 25 秒就能让 ASLR 的保护消失无踪。 现阶段 VUSec 已释出 AnC 的原生版本以供研究使用,但为了维护网络使用者的安全,并不打算发表 JavaScript 版本。即便如此,研究人员仍然预期任何拥有较高能力的黑客在几周内就可复制相关的攻击程序。VUSec 警告,由于 AnC 攻击程序利用的是处理器的基本属性,现在是无解的,对使用者而言,唯一的防范之道就是不执行可疑的 JavaScript 程式,或是直接在浏览器上安装可封锁 JavaScript 的插件。 其实 AnC 早在去年 10 月就出炉了,但当时 VUSec 决定先行知会相关业者,包括处理器、浏览器与操作系统领域,一直到本周才对外公开。 稿源:cnBeta;封面源自网络

Zerocoin 源码一字之差损失 58 万美元,市场 1/4 零币均系伪造

去年孟加拉银行因 SWIFT 系统漏洞曾遭黑客盗取 10 亿美元,因为黑客转账时一字之差给银行挽回巨大损失,最终只被窃走 8100 万美元。然而这次,虚拟货币 Zerocoin 也发生了一起重大的生产事故,因代码多打一个字符导致公司损失超过 58.5 万美元(约合人民币 401.85 万元)。 由于 Zerocoin 源代码中字符打印错误多印刷了一个字符,从而使 Zerocoin cryptocurrency 加密协议出现漏洞。攻击者可利用漏洞重复使用加密凭证创建新的 Zerocoin 支出交易。事实上,攻击者凭空创造出了约 370000 个新 Zcoin 币。除了 20000 多个 Zcoin 币之外,其他的 Zcoin 币都已被黑客交易使用并流进市场。 被创造的 370000 个新 Zcoin 币相当于整个 Zcoin 市场价值的四分之一。换句话说,目前流通的零币有四分之一是伪造的。 Zerocoin 团队称攻击者十分“专业”,他们通过生成大量的交换账户、分散存款和提款等手段来隐蔽真实交易。此外,Zerocoin 称加密协议不存在漏洞、匿名性不受影响,问题出在代码印刷错误。目前漏洞已经修复。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。