SecuriXy.kz
9.31K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
Для не любителей обновлять OS Linux печальная новость...

Новая #LPE уязвимость #CVE-2023-6246 в библиотеке GNU C (glibc) в функции __vsyslog_internal обнаружено переполнение буфера, основанное на куче. Эта функция вызывается функциями syslog и vsyslog. Проблема возникает, если функция openlog не была вызвана или была вызвана с аргументом ident, установленным в NULL, а имя программы (basename из argv[0]) больше 1024 байт, что приводит к аварийному завершению работы приложения или локальному повышению привилегий.

Published: 2024-01-31
Base Score: 8.4
Base Severity: HIGH

Vulnerable: glibc 2.36 >
Debian 12 и 13, Ubuntu 23.04 и 23.10, Fedora 37 до 39 были уязвимы для эксплуатации на дефолтных настройках.

Если у Вас в конторе Qualys, чекнуть хосты можно
```
vulnerabilities.vulnerability.cveIds:CVE-2023-6246
```

https://blog.qualys.com/vulnerabilities-threat-research/2024/01/30/qualys-tru-discovers-important-vulnerabilities-in-gnu-c-librarys-syslog
Forwarded from APT
🔥 VMware vCenter Server RCE + PrivEsc

Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.

CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");

CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");

CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").

Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a

Shodan
product:"VMware vCenter Server"

FOFA
app="vmware-vCenter"


#vmware #vcenter #rce #lpe #cve
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-30088: Windows LPE

PATCHED: June 11, 2024

https://github.com/tykawaii98/CVE-2024-30088

P.S. Протестил на Win11, работает

#git #exploit #lpe #pentest #redteam
Еще один форк на картофельный привеск GodPotato на Windows #DeadPotato

Утилита пытается запустить процесс с повышенными правами, работающий в контексте пользователя NT AUTHORITY\SYSTEM, используя дефект RPCSS в DCOM при работе с OXID, что позволяет получить неограниченный доступ к машине для свободного выполнения критических операций.

https://github.com/lypd0/DeadPotato

#windows #lpe #potato #seimpersonate #GodPotato #pentest
В ядре Linux найден #LPE #CVE-2024-26808 и #CVE-2024-1085 -

Уязвимости вызваны обращением к уже освобождённой области памяти в функциях nft_chain_filter и nft_setelem_catchall_deactivate в подсистеме netfilter и позволяют добиться выполнения кода с правами root.

Для проведения атаки требуется наличие доступа к nftables, который можно получить при наличии прав CAP_NET_ADMIN в любом пространстве имён идентификаторов пользователей (user namespace) или сетевом пространстве имён (network namespace), предоставляемых, например, в изолированных контейнерах.

Устранены в обновлениях ядер 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora).

PoC: https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36