Postřehy z bezpečnosti: když utíkají data místo vězňů

8. 4. 2024
Doba čtení: 4 minuty

Sdílet

Autor: aitoff, podle licence: Rights Managed
Continuation Flood a xz/lzma už sotva dýchají, podíváme se tedy raději na jeden ironický, jeden ikonický a jeden revoltující únik informací. Projdeme kreativní i fádní SQL injekce a nahlédneme do temnějších zákoutí protokolů.

Napadené weby ruských věznic

Během několika hodin po úmrtí ruského opozičního vůdce Alexeje Navalného v ruské věznici využila skupina hacktivistů získaný přístup k počítačové síti propojené se systémem věznic, napadla webové stránky jednoho z dodavatelů vězeňských služeb a servery komisariátu vězeňského systému.

Na stránkách umístili fotografii Navalného a jeho manželky, spolu s vzkazem podporujícím zesnulého politika. Z vězeňského systému se jim podařilo odcizit databázi obsahující informace o cca 800 000 ruských vězňů a jejich blízkých. CNN bylo schopno několik údajů ze zveřejněných screenshotů ověřit.

Kromě toho hackeři provedli manipulace v online komisariátu vězeňského systému, kde zvýhodnili ceny některých potravin na pouhý rubl (kompletní náprava trvala zhruba tři dny). Tato akce měla zřejmě za cíl vyvolat rozruch a upoutat pozornost na situaci ruských vězňů a jejich podmínky.

Hackeři tvrdí, že sdílejí ukradená data, aby přispěli k objasnění smrti Navalného a vyvinuli tlak na vyšetřování.

Únik dat z OWASP

Organizaci OWASP, unikla v únoru starší resumé členů (zejména z období let mezi 2006 a 2014), obsahující citlivé osobní informace. U Open Web Application Security Project jde o poněkud ironickou situaci, neb se tak stalo díky chybné konfiguraci starého wiki serveru.

Dokumenty obsahovaly jména, e-mailové adresy, telefonní čísla, adresy a další. Kromě lokálních oprav a vyčištění se OWASP postarala i o vyčištění mezipaměti Cloudflare, požádala o vymazání dat z Web Archive, a pokusila se zkontaktovat všechny dotčené osoby (což se ne vždy podařilo, vzhledem k neaktuálnosti dat a tomu, že řada z nich už s organizací dlouho nespolupracuje).

Rozsáhlý únik dat AT&T postihl miliony uživatelů

AT&T nedávno zaznamenal rozsáhlý únik dat postihující 73 milionů uživatelů (přibližně 7,6 milionu současných a 65,4 milionu bývalých účtů). Únik dat, zahrnující citlivé informace jako jména, e-mailové adresy, sociální pojištění a hesla, byl podle AT&T původně objeven na dark webu, fórum má ale i zcela veřejnou variantu. Informace údajně obsahují 49 102 176 unikátních emailových adres a podobné množství amerických čísel sociálního zabezpečení.

Přestože existuje nejistota ohledně zdroje dat – zda z systémů AT&T nebo dodavatele – společnost podnikla kroky jako je resetování hesel a nabídla monitorování úvěru postiženým uživatelům, ovšem uvedla, že nemá důkazy o neoprávněném přístupu k vlastním systémům.

WordPress a nepoučitelní tvůrci pluginů

Během druhé Wordfence Bug Bounty Extravaganza byla objevena kritická zranitelnost v pluginu WP-Members Membership, který je nainstalován na více než 60 000 instancích WordPressu. Tato zranitelnost umožňuje útočníkům vkládat JS kód prostřednictvím záhlaví X-Forwarded-For (používaného pro logování). Pokud na stránku přistoupí administrátor, kód běží v jeho kontextu a umožňuje provádět veškeré akce, které administrátoři rádi provádějí – změny práv, nastavení, vytváření zajímavých uživatelských účtů, etc. Zranitelnost je opravena ve verzi 3.4.9.2.

Další kritická zranitelnost je v populárním pluginu LayerSlider a může být zneužita k extrakci informací z databáze (kupříkladu i hašů hesel). Chyba je označena jako CVE-2024–2879. Aktualizace byla vydána ve verzi 7.10.1. Jedná se o oblíbenou SQL injection, neb LayerSlider nepoužívá  prepare().

PostgreSQL JDBC SQL a kreativní SQL injection

CVE-2024–1597 je kritická SQL injection v JDBC driveru pro PostgreSQL, zneužitelná pokud je použita volba PreferQueryMode=SIMPLE (což není defaultní konfigurace). Použití je trochu specifické – musí být použity dva placeholdery, první pro číslo, a před prvním placeholderem musí být mínus.

Pak lze využitím záporné hodnoty z mínusů poskládat komentář části dotazu a do druhého placeholderu vložit svůj. Postiženy jsou verze před 42.7.2, 42.6.1, 42.5.5, 42.4.4, 42.3.9 a 42.2.28.

Curl zapomíná zapomínat

Vyšel oblíbený nástroj curl ve verzi 8.7.0 a opravuje dvě středně a dvě mírně závažné zranitelnosti.

  • CVE-2024–2398 – útočníkovi je umožněno vyvolat únik paměti v knihovně libcurl tím, že při povoleném server push HTTP/2 překročí limit 1000 hlaviček, což vede k neuvolnění paměti alokované pro tyto hlavičky po ukončení push operace.
  • CVE-2024–2379 – útočníkovi je umožněno obejít ověření certifikátu pro QUIC spojení v libcurl, pokud je knihovna sestavena s využitím wolfSSL a konfigurována se symbolem OPENSSL_COMPATIBLE_DEFAULTS.
  • CVE-2024–2466 – útočníkovi je umožněno provést neověřené TLS spojení se serverem, který je specifikován jako IP adresa, pokud je knihovna libcurl sestavena pro použití s mbedTLS.
  • CVE-2024–2004 – útočníkovi je umožněno provést požadavek pomocí nešifrovaného protokolu, který byl explicitně zakázán.

Apache a komplikovaná práce s protokoly

Nová verze HTTP serveru Apache ve verzi 2.4.59 opravuje dvě středně závažné a jednu méně závažnou zranitelnost.

  • CVE-2024–27316 – neautentizovaný vzdálený útočník může soustavným tokem HTTP/2 hlaviček způsobit neomezený růst vyrovnávací paměti, což vede k vyčerpání prostředků a odepření služby.
  • CVE-2023–38709 napadnutelná či zlomyslná aplikace na backendu může kvůli nedostatečné kontrole vstupu způsobit rozdělení HTTP odpovědi.
  • CVE-2024–24795 – autentizovaný vzdálený útočník může injektování hlaviček odpovědí do backendové aplikace způsobit desynchronizaci HTTP přenosu.

Pro poučení: elektronická pošta není jednoduchá

Google a Yahoo zveřejnili požadavky na příchozí poštu – nesplníte-li, nejspíš skončíte ve spamové složce, nebo fasujete pět set padesátku. Pěkné shrnutí je třeba na XOMedia.

Školení Linux

Pro trochu smutné pobavení…

… několik relevantních citací k nedávnému pokusu o sabotáž skrz XZ.

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.



Nejnovější články