Status của bạn đang có nguy cơ bị đổi thành những nội dung không mong muốn ex: sexual content, malware url, chửi bới đồng nghiệp ...vì một lỗi 0-day xảy ra trên các version Yahoo Message 11.x (kể cả bản mới nhất 11.5.0.152-us), cho phép attacker có thể thay đổi status của người dùng.
Bitdefender cho biết lỗi này đã bị khai thác trong thực tế (exploit in the wild). Để hiểu chi tiết làm thế nào để khai thác được lỗi này các bạn có thể vào blog của Bit để đọc nhé. Cũng khá dễ hiểu với những ai đã làm quen với YMSG protocol.
Kịch bản để khai thác lỗi này là như sau:
1. Attacker sẽ chuẩn bị 1 file để gửi cho victim. Nội dung file là bình thường, không quan trọng trong attack vector. Thường thì sẽ chọn 1 file ảnh có dung lượng thật bé.
2. Attacker viết một tools nhỏ mô phỏng YMSG protocol để gửi file đến cho người dùng. Trong trường 256, đáng lẽ phải điền token id, thì attacker sẽ thay vào đó 1 đoạn html code dùng để "SetCutomStatus". Sau đó gửi tới cho victim.
3. Dù victim có accept hay deny file thì status vẫn sẽ bị thay đổi.
Giải pháp:
- Đã là 0-day thì về cơ bản là ngồi đợi Yahoo fix lỗi, tung bản mới ra thôi. ^^
- Để hạn chế phần nào thì bạn có thể thiết lập để Yahoo ignore tất cả message từ những người không nằm trong contact list.
Hàng về:
Download
Thứ Hai, 5 tháng 12, 2011
0
Thứ Năm, 1 tháng 12, 2011
0
Apache Reverse Proxy Vulnerability (CVE-2011-3368)
Một lỗi nhỏ có thể gây ra mối nguy lớn
Đây là một lỗi khá "hay" trong module mod_proxy của Apache từ version 1.3.x đến 2.2.x (2.2.21). Lỗi xảy ra do sự sử lý không thực sự hợp lý của các chức năng RewriteRule và ProxyPassMatch trong việc config để sử dụng Apache như là một reverse proxy. Lỗi này cho phép hacker có thể truy cập vào các services của các server nội bộ bằng các sử dụng các URI có chứa ký tự @.
Ví dụ:
Bạn có website www.your-company.com muốn pulic ra internet.
Bạn cài website trên tại Web Server có IP nội bộ: 10.10.5.20. Sau đó bạn dựng một server chạy Apache reverse proxy có địa chỉ IP 10.10.5.4. Bạn chỉ public Apache proxy này ra ngoài internet.
Trong hệ thống, bạn còn có nhiều dịch vụ nội bộ khác như: ftp, mail, DNS .. không pulic ra internet.
Tuy nhiên, với lỗi trên, hacker có thể truy cập vào các dịch vụ nội bộ này.
Lỗi này về mặt technique thì cũng khá dễ hiểu nên mình ko mô tả lại. Các bạn có thể đọc tại:
http://www.contextis.com/research/blog/reverseproxybypass/
https://community.qualys.com/blogs/securitylabs/tags/cve-2011-4317
Đây là một lỗi khá "hay" trong module mod_proxy của Apache từ version 1.3.x đến 2.2.x (2.2.21). Lỗi xảy ra do sự sử lý không thực sự hợp lý của các chức năng RewriteRule và ProxyPassMatch trong việc config để sử dụng Apache như là một reverse proxy. Lỗi này cho phép hacker có thể truy cập vào các services của các server nội bộ bằng các sử dụng các URI có chứa ký tự @.
Ví dụ:
Bạn có website www.your-company.com muốn pulic ra internet.
Bạn cài website trên tại Web Server có IP nội bộ: 10.10.5.20. Sau đó bạn dựng một server chạy Apache reverse proxy có địa chỉ IP 10.10.5.4. Bạn chỉ public Apache proxy này ra ngoài internet.
Trong hệ thống, bạn còn có nhiều dịch vụ nội bộ khác như: ftp, mail, DNS .. không pulic ra internet.
Tuy nhiên, với lỗi trên, hacker có thể truy cập vào các dịch vụ nội bộ này.
Lỗi này về mặt technique thì cũng khá dễ hiểu nên mình ko mô tả lại. Các bạn có thể đọc tại:
http://www.contextis.com/research/blog/reverseproxybypass/
https://community.qualys.com/blogs/securitylabs/tags/cve-2011-4317
Đăng ký:
Nhận xét (Atom)

