Tento týden v bezpečí: Log4J, který neodejde pryč, WebOS, stejně jako více


v posledních dvou týdnech, Log4J pokračoval v řídit bezpečnostní zprávy, s více zranitelnými platformami, které byly nalezeny, stejně jako navíc Vychází CVES. Velmi první je práce provedená trendmicro, při pohledu na elektrická vozidla i nabíječky. Objevili útok log4j v jednom z publikovaných rámců nabíječek, stejně jako stejně jako stejně jako také s ohledem na důkazy o zranitelnosti v infotainmentovém systému TESLA IN-VOZIDLA. Není to úsek obrazu malware, který by mohl běžet jak na nabíječce, stejně jako EV. Stejně jako od té doby, co tyto systémy hovoří všemi, mohou šířit virus s vozidly, která se pohybují od nabíječky do nabíječky.

Log4J je nyní až 2.17.1, protože je ještě jeden rce opravit, CVE-2021-44832. To je hodnoceno pouze 6.6 na stupnici CVSS, na rozdíl od originálu, který vážený v 10. 44832 potřebuje útočník k tomu, aby se velmi nejprve vykonával řídit přes konfiguraci Log4J, což využívá mnohem obtížnější. Tento řetězec následných zranitelností demonstruje široce známý vzor, ​​kde vysoká zranitelnost profilu přitahuje zájem výzkumných pracovníků, kteří objevují další otázky v přesně stejném kódu.

Nyní jsou nyní zprávy o log4j využívány v Conti Ransomware kampaně. Byl dodatečně pozorován červa na bázi marai. Tento samo-propagační útok se zdá, že se zaměřuje na servery Tomcat, mimo jiné.

WebOS spadá na snímek

[David Buchanan] bere na vědomí, že když je to fascinující exploit, v tomto bodě není mnoho užitečnosti. To by se mohlo změnit, ale podívejme se na chybu. Snímky jsou úžasné funkce v motoru JavaScriptu V8. Když přejdete na webovou stránku, musí být kontext JavaScriptu pro tuto stránku vytvořen v paměti, včetně balení všech knihoven zvaných stránkou. To nebere také dlouho na ploše, avšak na vloženém gadgetu nebo mobilní telefon balení regionálního rozhraní, tento inicializační krok může představovat velkou část času potřebného k nakreslení požadované stránky. Snímky jsou fantastické hack, kde je kontext inicializován, stejně jako uložený. Když je rozhraní později otevřeno, může být motor V8 nazýván udržovat tento soubor, stejně jako kontext je předem inicializován, což představuje, že zavedení aplikace nebo rozhraní výrazně rychleji. Jediný úlovek je, že V8 očekává, že snímky budou baleny pouze z důvěryhodného zdroje.

Na samotnou platformu WebOS. Soukromé aplikace jsou sandboxed, nicméně webové aplikace spustit svůj kód v kontextu WebAppmgr (WAM), jejich prohlížeče založený na Chromium / V8. Zatímco soukromé aplikace jsou pískoviště, WAM není. Kicker je, že webová aplikace může specifikovat svůj vlastní snímek na tun do V8. Balení poškozeného snímku za předpokladu, [David] JS Type zmatek, stejně jako libovolný čtení / zápis primitivu v důsledku toho. Odtud se rozpadl z běhu JS, stejně jako do skutečného shellcode byl relativně snadný. Tento RCE běží jako uživatel “WAM”, ale to je mírně privilegovaný účet. Pozoruhodně, WAM získal přístup k / dev / mem – přímý přístup k systémové paměti. Eskalace kořene je téměř triviální.

[David] zveřejnil plný POC, což si všiml, že LG notoricky podplatí pro bug bounty. Nesouhlasím s jeho tvrzením, že tento útok zcela spoléhá na boční načítání škodlivé aplikace, pro jednoduchý důvod, že LG provozuje svůj materiál pro tuto platformu. Škodlivý návrhář může být schopen obejít jakýkoliv typ detekce malwaru, který LG využívá aplikace VET. Škodlivé aplikace na App Store je rozhodně nic nového, koneckonců. Nejhorší část tohoto vykořisťování je, že je těžké dát prstem, kde leží zranitelnost.

Čtyř-bug tým v týmech

[FABIAN BRÄUNLEIN] objevil některé fascinující nezamýšlené návyky v funkci náhledu odkazu společnosti Microsoft Teams ‘. Prvním problémem je požadavek na straně serveru. Náhled odkazu se vyrábí na straně serveru týmů, stejně jako významem potřebuje otevření stránky k vytvoření náhledu. Problém je nedostatek filtrování – propojení na 127.0.1:80 produkuje náhled toho, co se nachází na localhost týmů serveru.

Nahoru Další je jednoduchý odkaz spoofing techniku. To využívá nástroj, jako je Burp modifikace údaje odeslaných klientem týmů. Součástí zprávy, která se odesílá při vložení odkazu, je adresa URL telefonovat pro generování náhledu. Nebylo provedeno další validace, takže je možné vytvořit náhled z benigní URL, zatímco skutečný odkaz přejde do libovolné stránky. Třetí problém souvisí, protože odkaz na samotnou miniaturu je také v této zprávě, stejně jako může být manipulováno. Fascinující pouľité pouzdro přímo zde je, že útočník může nastavit na adresu URL, který řídí, stejně jako informace o extrahování z cíle, a to veřejné IP adresy. Nyní je to blokováno klientem cíle na většině platforem, avšak na Androidu chybí kontroly.

A nakonec, stejně jako android jediný problém,Útočník může poslat “poselství smrti”, v podstatě zprávu, která nehoduje aplikaci jen tím, že se snaží poskytnout náhled. Toto nehody aplikace pokaždé, když se jednotlivec snaží získat přístup k chatu, efektivně uzamknout jednotlivce z aplikace úplně. Nyní nejsou problémy s rozbitím země, nicméně kolektivní rameny Microsoft v reakci je … Uvnitřwwhelming. Mají stealth-opravené úniku IP adresy, ale je to samozřejmě stále možné spoofovat náhledy odkazu, kromě nehody Aplikace Android.

PBX backdoors.

Výzkumní pracovníci v RedTeamu se podívali na PBX navržený Auerswald, německým výrobcem telekomunikačního zařízení. Co zachytilo jejich oko byla inzerovaná služba, kde Auerswald může provést reset hesla administrátora pro klienta uzamčený z jejich vybavení. Toto je učebnice backdoor, stejně jako určitě odůvodněný šetření.

Kdyby to byl tento typ backdoor: https://xkcd.com/806/
Jejich přístup spíše než útočí na hardware přímo, měl chytit nejnovější svazek firmwaru z webu Auerswald, stejně jako analyzovat. Využití souboru, Gunzip, stejně jako dumpimage Utilities jim poskytl kořenový souborový systém, který potřebovali. Práce s webem konfiguračních souborů se usadili na binárním webovým serverem, které s největší pravděpodobností obsahovaly backdoor reset hesla. Jen poznámka, je to velmi typické pro vložené pomůcky, aby zahrnovaly všechny své individuální rozhraní i konfigurační logiku v jediném httpd binární.

Vzhledem k tomu, že se spoléhali na to, co rychle skončilo, že je to preferovaný nástroj bezpečnostních pracovníků všude, Ghidra. Měli ještě jeden náznak, “subdodavatel”, takže prohledal tento řetězec využívající Ghidra. PayDirt. Vrtání s funkcemi, hardcoded uživatelské jméno “Schandelah” tam bylo. Trochu více spíše přišel s funkcí hesla. Pro všechny z těchto ústředních ústředí je heslo backdoor prvotřídní 7 znaků Hash MD5, sériového čísla jednotky + “R2D2” + předkládaného data.

Jen pro zábavu využívali výzkumníci Ghidra procházet další využíváním funkcí hesla backdoor. Ukázalo se, že je-li zadán individuální správce, stejně jako heslo neodpovídá uživateli nakonfigurovaným heslem, je porovnán s tímto algoritmem. Pokud to odpovídá? Jste přihlášeni jako admin na hardwaru. To je samozřejmě užitečnější než resetování hesla administrátora, protože umožňuje získat přístup k bez jakéhokoliv typu zjevných úprav systému. Celý článek je fantastický výukový program pro využití GHIDRA pro tento druh výzkumu.

Auerswald extrémně rychle vytlačil modifikace firmwaru, aby opravili identifikované problémy. Backdoor, jako je tento, který je veřejně zveřejněn, není téměř zákonodárný, stejně jako čestný landmine, jako je několik ostatních, které jsme zde diskutovali. Stále existuje problém s aplikací – reset hesla by mělo resetovat gadget na tovární nastavení, stejně jako odstranit jednotlivá data. Nic méně pozvalo hlavní popis dat.

Sam spoofing.

Tato chyba zabezpečení eskalace služby Windows Active Directory Ictive Directory je zajímavá pro svou jednoduchost. Je to kombinace CVE-2021-42287, stejně jako CVE-2021-42278. Active Directory Windows má dva jedinečné typu účtů, jednotlivce i účty strojů. Strojní účty jsou využívány tak, aby přinesly specifický hardware do domény, stejně jako obecně konec s indikací dolaru (mymachine1 $). Ve výchozím nastavení může jednotlivec produkovat účty stroje, kromě přejmenování těchto účtů. Nejprve prvním číslem je, že jednotlivec může vyrábět i pak přejmenovat účet počítače jako přesný stejný jako řadič domény, jen bez toho finální znak dolaru. Například bych mohl produkovat MyMachine1 $, pak jej přejmenovat do DomainController1. DomainController1 $ by stále existoval, stejně jako doména uvidí ty jako samostatné účty strojů.

Moderní domény Windows využívají Kerberos pod kapotou, stejně jako Kerberos využívá paradigma vstupenky. Účet může požádat o vstupenku (TGT), která působí jako dočasný token ověřování. Věřte je jako náhrada hesla, která může být okamžitě odeslána s požadavky. Útok je požádat o TGT pro přejmenovaný počítačový účet, stejně jako pak přejmenovat tento účet, když znovu, zpět na MyMachine1. Klíčem je, že útočník má stále platnou jízdenku pro účet domainController1, i když účet již neexistuje, že tento přesný název. Dále útočník požaduje klíč relace od klíčového distribučního centra (KDC) využívající tento TGT. KDC konstatuje, že dožadující účet neexistuje, stejně jako užitečně připojí indikaci dolaru a znovu spustí kontrolu. Vidí platný TGT pro domény DomainController1, stejně jako vrátí klíč relace autorizující útočník jako DomainController1 $, což dochází k tomu, aby byl účet správce domény.

Chromův stárnutí bolesti

Je uvedeno, že jsme nedostali Windows 9, protože také bylo mnoho starých aplikací wRitten s regexem, který by zabránil provádění, si stěžoval, že aplikace nebude probíhat na Windows 95 nebo 98. Chrome se snaží zabránit podobnému problému, protože designéry Google viz verzi 100 na obzoru. Tento druh věcí má bitten webový prohlížeč před pozoruhodně, když opera vydala verze 10, dále porušil řetězec uživatelského agenta v procesu. Firefox se dostává do zábavy, stejně jako návrháři obou prohlížečů mají žádost o vás: Hledat na webu s spoofed uživatelské agenta řetězec, stejně jako nechat je pochopit, jaké přestávky v důsledku verze 100. Tento by byla velká šance také otestovat své vlastní stránky. Pochopme, pokud vidíte jakýkoliv typ obzvláště podivných výsledků.

Leave a Reply

Your email address will not be published. Required fields are marked *