آسیب پذیری – 2FA / MFA و مدیریت جلسه

سابقه و هدف

محققان اخیراً گزارش كردند كه اشکالات مربوط به وضعیتی را نشان می دهند كه یك وب سایت جلسات فعال ثانویه (جداگانه) را باطل نمی سازد ، زیرا 2FA / MFA در جلسه اولیه فعال شود.

سناریو

  • را در نظر بگیرید user1 در site.com دارای 2FA غیرفعال است.
  • user1 وارد دو جلسه جداگانه می شود
  • user1 2FA را در یکی از جلسه های اولیه
  • user1 مجدداً جلسه دوم را بارگیری می کند ، تا ببیند جلسه ثانویه انجام می شود یا خیر
    بی اعتبار

مغز من

اگرچه منطقی راجع به آن می گیرم ، حتی اگر جلسه ثانویه باطل نشود ، آن را به عنوان یک اشکال امنیتی معتبر نمی دانم. آیا من اینجا چیزی را گم نمی کنم؟ شاید یک PoV متفاوت!

تزریق sql – sqlmap: آپلود فایل برای دریافت UUID برای ارسال با درخواست اصلی؟

من به دنبال یک راهکار برای استفاده از sqlmap با یک فایل آپلود فرم بودم که هنگام ارسال، اولین بار فایل داده شده را برای دریافت UUID دوباره ارسال می کند که سپس همراه با کاربر ارسال می شود اطلاعات در درخواست دیگری. UUID نمی تواند دوباره استفاده شود.

من به درخواست دوم برای آسیب پذیری های تزریق SQL نیاز دارم. با این حال، تنها گزینه هایی که مناسب هستند، عبارتند از - csrf-url و - ایمن URL ، جایی که تنها - ایمن url از --safe-req برای بارگیری یک درخواست از یک فایل؛ با این حال، - safe-url نمیتواند UUID را استخراج کند، مانند ممکن است با - csrf-token .

آیا امکان دستیابی به آنچه میخواهید با sqlmap (how )

آسیب پذیری – آیا آسیب پذیری های وردپرس در اینترانت مهم است؟

این سوال واقعا دو برابر است. اول اینکه آسیب پذیری یک سایت وردپرس در داخل اینترانت شما چیست و دوم اینکه خطرات کارکنان خاص در آن اینترانت چیست؟ بنابراین من این را در دو بخش برای وضوح مقابله می کنم.

اینترانت و وردپرس

بسیاری از شرکت ها به دلایل مختلف سایت های داخلی را راه اندازی می کنند، اما تنظیمات مناسب باید انجام شود؛ زیرا WP دارای آسیب پذیری های زیادی است. یکی از مهمترین مسائل امنیتی، سهولت است که اعتبار ورود آن را می توان با خشونت مجبور کرد.

فقط به این دلیل که سایت در یک شبکه شرکت قرار دارد، لزوما به معنی آن نیست که مردم در شبکه بتوانند از آن استفاده کنند. اگر هر دستگاهی که دسترسی به اینترانت را به خطر می اندازد، می تواند برای دسترسی به این سایت WP استفاده شود. تکنیک شناخته شده pivoting ، اجازه می دهد تا مهاجم یک دستگاه را به خطر بیندازد و سپس از آن برای به کار بردن سایر ماشین ها در همان شبکه به سرعت استفاده کند. بنابراین سایت WP باید با استانداردهای امنیتی هماهنگ باشد، مثلا. اعتبار مناسب، اعتبار قوی و غیره. بسته به اینکه چه اطلاعاتی در پشت این صفحه ذخیره می شود، باید اقدامات اضافی انجام شود، آیا این یک وبلاگ است؟ آیا این یک پورتال برای کارکنان برای دیدن حقوق و دستمزد خود است؟ و غیره

کارکنان

در هر شرکت وجود خواهد داشت اشکال مختلف از خطر است. این که آیا این داخلی است، مانند کارکنان ناراضی یا بازیگران خارجی مانند رقبا، جنایتکاران و غیره. هدف این است که آنها را تا حد امکان کاهش ندهید.

کارمندان داخلی دارای سطح مشخصی از اعتماد ذاتی هستند، زیرا ممکن است کارتهای کلید برای باز کردن درب ها، دسترسی به اطلاعات حساس خاص، وب سایت ها و غیره داشته باشند. این امر می تواند و اغلب منجر به اقدامات تقلب یا تعهد شود. جایی که ممکن است کارمند احساس کند که بیشتر شایستگی دارد، باید آنها را بالا ببرند، سخت کار کنند و غیره.

بازیگران داخلی هنوز باید با استفاده از سیستم برای دستیابی به دارایی های داخلی خود، باید آن را تأیید کنند، اما می تواند اگر کسی بخواهد صدمه ببیند اگر مدرک مربوط به آن سایت را دریافت کند، آن را به عنوان یک پلتفرم برای حملات مختلف دیگر نیز مورد استفاده قرار می دهد.

بازیگران خارجی باید ابتدا به شبکه دسترسی داشته باشند، که می تواند به روش های مختلفی انجام شود، اما یک سایت WP با ضعف پیکربندی شده می تواند یک هدف عالی برای سازش باشد، و ممکن است استفاده از آن برای چرخش، شاید اعتبار مدیر سایت همان برای لپ تاپ های دیگر؟

در هر صورت، یک سایت داخلی باید حداقل یک استاندارد خاص را پیکربندی کند تا مواردی را که می تواند مورد سوء استفاده قرار گیرد را اجتناب کند. من امیدوارم که این سوال شما را پاسخ دهد – اگر نه من خوشحال خواهم شد که بیشتر به آن اضافه کنم اگر سؤال های بیشتری دارید.

EDIT: من این مقاله را مطرح کردم که در بخش "اینترانت و وردپرس" پاسخ. بخصوص در مورد شناسایی سایت ها در شبکه های محلی و ورود به سیستم های سخت افزاری. این را می توان در اینجا یافت.

آسیب پذیری – سرور از سریال / ترمینال / کنسول، از طرف سریال چگونه امن است؟

من آزمایشگاه خانه ام را ارتقا می دهم، و یکی از چیزهایی که من در حال برنامه ریزی برای معرفی این زمان است، مدیریت غریبی از طریق یک سرور کنسول Raspberry Pi مشابه این است: https://www.packet6.com / configuring-your-raspberry-pi-as-a-console-server /

من درباره آسیب پذیری سرورهای کنسول در محیط های ICS که در آنها می توانم مسیری را از اینترنت به دستگاه های دیتا واقعی ارائه دهم، بسیار خواندهایم. آنچه که من علاقه مندم، راه دیگری است. فرض بر این که یک جعبه در گروه مدیریت من به یک میزبان آلوده در DMZ من متصل است، اگر هر چیزی می تواند این میزبان را انجام دهد؟

شرکت های خریداری آسیب پذیر هستند که 0 روز نگهداری می شوند و فروش آنها به دولت ها به جای آن است که بتوان آنها را تکه تکه کرد


 0day exploits

هفته گذشته یک شرکت خریداری آسیب پذیری به نام Zerodium یک آسیب پذیری 0 روزه Tor را به عموم مردم در یک شیرجه پنهان PR نشان داد. همانطور که می دانید، 0 روز ها اشکالات امنیتی هستند که کشف شده اند اما هنوز به توسعه دهندگان مسئول پچ شدن نرسیده اند. 0 روز اعلام شده توسط Zerodium برای نسخه قدیمی (7.x) مرورگر Tor بود و در برابر آخرین نسخه بی فایده است. Zerodium سوءاستفاده خود را به عنوان دور زدن امنیت امنیتی "امنیت" Tor / NoScript "توصیف کرد که برای تمام جاوا اسکریپت ها طراحی شده است. سوءاستفاده باید همراه با جاوا اسکریپت خرابکارانه باشد که هویت کاربر را تخریب کند تا بتواند موثر باشد. Chuouki Bekrar، مدیر عامل شرکت Zerodium در بیانیه ای که در هفته گذشته منتشر شد، اظهار داشت: "این سوءاستفاده از Tor Browser توسط Zerodium چند ماه پیش به عنوان یک روز صفر به دست آمد و با مشتریان دولت ما به اشتراک گذاشته شد." البته این یک وحشت ناخواسته برای کسانی است که بر روی مرورگر Tor به منظور حفظ حریم خصوصی در برابر رژیم های سرکوبگر متکی به این واقعیت است که برای مدت زمان زیادی آنها را در معرض خطر قرار دادند.

با این وجود ما در اینجا هستیم، این در واقع وضعیت جهان است: جایی که سازمانهای شیک محققان با مبالغ هنگفتی پول میپردازند و سپس آسیب پذیری های کشف شده خود را به مشتریان دولتی برای مقابله با شهروندانشان تبدیل می کنند. با توجه به وب سایت Zerodium، مشتریان آنها "به طور عمده سازمان های دولتی … و همچنین شرکت های بزرگ از بخش های دفاع، فن آوری و مالی" است. Zerodium خود را در پرداخت های خود بالا می برند و در وب سایت خود می گویند: "ما بزرگترین وظایف را پرداخت می کنیم، نه مسائل و مشکلات". این مدل به شدت از برنامه های فریب خوراکی معمولی مانند HackerOne یا Bugcrowd متفاوت است، که آسیب پذیری های آن ها را مستقیما به توسعه دهندگان ارائه می دهد تا بلافاصله آنها را بشکند. برنامه های متعارف نیز به طور معمول کمتر به محقق امنیتی ارائه آسیب پذیری می پردازند.

چه مدت کاربران Tor Browser بدون نیاز به ریسک قرار می گیرند؟ قطعات پازل پیچیده نیست. در 13 سپتامبر سال 2017، وب سایت Zerodium یک فریب زمان محدود را اعلام کرد: بین 13 سپتامبر 2017 و 30 نوامبر 2017، آنها برای آسیب پذیری Tor Browser به مبلغ 1،000،000 دلار پرداخت می کنند. بله شما آن را درست خواندید. یک میلیون دلار. برای قرار دادن این دیدگاه، بر روی صفحه Tor Project HackerOne، توسعه دهندگان مرورگر Tor به مبلغ 4000 دلار برای آسیب پذیری های شدید ارائه می دهند و تنها از زمان انتشار برنامه فریب اشکالات خود در تاریخ 20 ژوئیه 2017 مبلغ 7100 دلار پرداخت کرده اند. نمی تواند با توانایی های مالی دولت ها رقابت کند. اعلام Zerodium همچنین مشخص کرد که پرداخت هزینه بالاتر برای یک بهره برداری کاملا کاربردی، دور زدن امنیت امنیتی "امنیت" Tor / NoScript که جاوا اسکریپت را مسدود می کند، پاداش می دهد. این دقیقا همان چیزی است که اتفاق افتاد. یکی از محققان امنیتی این آسیب پذیری را پیدا کرده است، یک بهره برداری را توسعه داده و به Zerodium فروخته است. اگر چه Zerodium در آن زمان نتیجه نتایج آسیب پذیری مرورگر Tor خود را نشان نداد، Bekrar هفته گذشته به ZDNet نشان داد که در طول و پس از پیشنهاد فضایی محدود، آنها بسیاری از سوء استفاده Tor را که مورد نیاز خود را برآورده می کردند، به دست آوردند. این بدان معنی است که سازمان های دولتی این مرورگر Tor را بعدها پس از شروع فریب زمان محدود در تاریخ 13 سپتامبر 2017 به کار گرفتند. Tor Browser 8.0، که Bekrar اعلام کرد آسیب پذیری آن را تحت تاثیر قرار نمی دهد، در تاریخ 5 سپتامبر 2018 منتشر شد – فقط 5 روز قبل از این که Zerodium در روز 10 سپتامبر 2018 Tor Browser را به عموم منتشر کرد. این به این معنی است که تقریبا یک سال، کاربران Tor Browser تلاش کردند خود را از رژیم های سرکوبگر محافظت کنند بدون اینکه به خطر بیفتند. اگر محقق امنیتی که مرورگر Tor را به Zerodium فروخته بود به جای آن به توسعه دهندگان مرورگر تور مراجعه کرد، احتمالا آن ها یک پاداش به مراتب کوچکتر را دریافت می کردند، اما برای جهان خوب عمل می کردند.

البته ممکن است که برخی از سازمان های جاسوسی دولتی آسیب پذیری Tor Browser را به تنهایی و به تنهایی کشف کنند. آن را قبل از اینکه Zerodium شروع به مخفیانه آن را می دانست. Giorgio Maone، توسعه دهنده توسعه افزونه NoScript همراه با Tor Browser، به ZDNet گفت که این اشکال در NoScript 5.0.4 معرفی شد که در 11 می 2017 منتشر شد. اگر سازمانهای جاسوسی یا هر کسی دیگر این مشکل را قبل از Zerodium به دست آوردند، ممکن است کاربران در آن زمان ریسک داشته باشند.

برنامه های فریب حقوقی قانونی باید به گونه ای عمل کنند که وقتی آسیب پذیری ها توسط محققین امنیتی کشف شوند، به برنامه نویسان گزارش داده می شود و در اسرع وقت به آنها آسیب می رساند. اما با توجه به ویژگی های Zerodium در این صحنه، محققان امنیتی با استفاده از پول های بزرگ به فروش می رسانند تا سوء استفاده های خود را به شرکت های خرید آسیب پذیر برای مشتریان نخبگان خود بفروشند. اشکالات امنیتی که توسط این سازمانها خریداری می شوند عمدتا به توسعه دهندگان مناسب ارسال نمی شوند و تلاش می کنند تا آنها را از نصب ناپدید شوند. با آسیب پذیری هایی که نمی توان آنها را پاک کرد، مشتریان دولتی می توانند به طور مخفیانه از سوء استفاده ها در برابر اهداف خود بهره مند شوند.

Zerodium تنها شرکت خرید آسیب پذیری نیست که از دولت تامین شود. به طور گسترده ای شناخته شده است که پیمانکاران عمده دفاعی مانند Northrop Grumman، General Dynamics و Raytheon نیز سوء استفاده از نهادهای دولتی را به فروش می رسانند. احتمالا دیگران وجود دارد. با چنین شرکت های قدرتمند که مخفیانه سوء استفاده های روزانه را به فروش می رسانند، حفظ حریم خصوصی یک مبارزه سخت برای کسانی است که در رژیم های سرکوبگر زندگی می کنند.

شرکت های خریداری آسیب پذیری و نهادهای دولتی عموما رفتار خود را با ذکر موارد استفاده از جمله مواردی مانند تهدید تروریسم یا استثمار جنسی توجیه می کنند. از کودکان این به نفع مردم است. با این حال، تعداد روزافزون مردم با هزینه دولت برای دادن چنین قدرت مواجه می شوند.

درباره جیمز گالاچر

جیمز گالاچر یک هنجار اخالقی، نوازنده و متفکر انحرافی فلسفی است. او یک تستر نفوذ با تجربه است، ارائه مشاوره شبیه سازی دشمن برای سازمان ها در سراسر ایالات متحده آمریکا جیمز به تازگی تکمیل 10 ماه زندگی اشباح در یک اتوبوس مدرسه تبدیل شده با خانواده اش، هک کردن به شبکه از بیابان. VPN Service "title =" VPN Service "/> خدمات VPN" /> سرویس VPN خدماتی "title =" سرویس VPN "/>