Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁
https://github.com/Dec0ne/DavRelayUp
#ad #redteam #pentest #lpe
https://github.com/Dec0ne/DavRelayUp
DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).
#ad #redteam #pentest #lpe
Для не любителей обновлять OS Linux печальная новость...
Новая #LPE уязвимость #CVE-2023-6246 в библиотеке GNU C (glibc) в функции __vsyslog_internal обнаружено переполнение буфера, основанное на куче. Эта функция вызывается функциями syslog и vsyslog. Проблема возникает, если функция openlog не была вызвана или была вызвана с аргументом ident, установленным в NULL, а имя программы (basename из argv[0]) больше 1024 байт, что приводит к аварийному завершению работы приложения или локальному повышению привилегий.
Published: 2024-01-31
Base Score: 8.4
Base Severity: HIGH
Vulnerable: glibc 2.36 >
Debian 12 и 13, Ubuntu 23.04 и 23.10, Fedora 37 до 39 были уязвимы для эксплуатации на дефолтных настройках.
Если у Вас в конторе Qualys, чекнуть хосты можно
```
vulnerabilities.vulnerability.cveIds:CVE-2023-6246
```
https://blog.qualys.com/vulnerabilities-threat-research/2024/01/30/qualys-tru-discovers-important-vulnerabilities-in-gnu-c-librarys-syslog
Новая #LPE уязвимость #CVE-2023-6246 в библиотеке GNU C (glibc) в функции __vsyslog_internal обнаружено переполнение буфера, основанное на куче. Эта функция вызывается функциями syslog и vsyslog. Проблема возникает, если функция openlog не была вызвана или была вызвана с аргументом ident, установленным в NULL, а имя программы (basename из argv[0]) больше 1024 байт, что приводит к аварийному завершению работы приложения или локальному повышению привилегий.
Published: 2024-01-31
Base Score: 8.4
Base Severity: HIGH
Vulnerable: glibc 2.36 >
Debian 12 и 13, Ubuntu 23.04 и 23.10, Fedora 37 до 39 были уязвимы для эксплуатации на дефолтных настройках.
Если у Вас в конторе Qualys, чекнуть хосты можно
```
vulnerabilities.vulnerability.cveIds:CVE-2023-6246
```
https://blog.qualys.com/vulnerabilities-threat-research/2024/01/30/qualys-tru-discovers-important-vulnerabilities-in-gnu-c-librarys-syslog
Forwarded from APT
🔥 VMware vCenter Server RCE + PrivEsc
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
FOFA
#vmware #vcenter #rce #lpe #cve
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
product:"VMware vCenter Server"
FOFA
app="vmware-vCenter"
#vmware #vcenter #rce #lpe #cve
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Еще один форк на картофельный привеск GodPotato на Windows #DeadPotato
Утилита пытается запустить процесс с повышенными правами, работающий в контексте пользователя NT AUTHORITY\SYSTEM, используя дефект RPCSS в DCOM при работе с OXID, что позволяет получить неограниченный доступ к машине для свободного выполнения критических операций.
https://github.com/lypd0/DeadPotato
#windows #lpe #potato #seimpersonate #GodPotato #pentest
Утилита пытается запустить процесс с повышенными правами, работающий в контексте пользователя NT AUTHORITY\SYSTEM, используя дефект RPCSS в DCOM при работе с OXID, что позволяет получить неограниченный доступ к машине для свободного выполнения критических операций.
https://github.com/lypd0/DeadPotato
#windows #lpe #potato #seimpersonate #GodPotato #pentest
В ядре Linux найден #LPE #CVE-2024-26808 и #CVE-2024-1085 -
Уязвимости вызваны обращением к уже освобождённой области памяти в функциях nft_chain_filter и nft_setelem_catchall_deactivate в подсистеме netfilter и позволяют добиться выполнения кода с правами root.
Для проведения атаки требуется наличие доступа к nftables, который можно получить при наличии прав CAP_NET_ADMIN в любом пространстве имён идентификаторов пользователей (user namespace) или сетевом пространстве имён (network namespace), предоставляемых, например, в изолированных контейнерах.
Устранены в обновлениях ядер 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora).
PoC: https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
Уязвимости вызваны обращением к уже освобождённой области памяти в функциях nft_chain_filter и nft_setelem_catchall_deactivate в подсистеме netfilter и позволяют добиться выполнения кода с правами root.
Для проведения атаки требуется наличие доступа к nftables, который можно получить при наличии прав CAP_NET_ADMIN в любом пространстве имён идентификаторов пользователей (user namespace) или сетевом пространстве имён (network namespace), предоставляемых, например, в изолированных контейнерах.
Устранены в обновлениях ядер 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora).
PoC: https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36