Postřehy z bezpečnosti: když utíkají data místo vězňů

8. 4. 2024
Doba čtení: 4 minuty

Sdílet

 Autor: aitoff, podle licence: Rights Managed
Continuation Flood a xz/lzma už sotva dýchají, podíváme se tedy raději na jeden ironický, jeden ikonický a jeden revoltující únik informací. Projdeme kreativní i fádní SQL injekce a nahlédneme do temnějších zákoutí protokolů.

Napadené weby ruských věznic

Během několika hodin po úmrtí ruského opozičního vůdce Alexeje Navalného v ruské věznici využila skupina hacktivistů získaný přístup k počítačové síti propojené se systémem věznic, napadla webové stránky jednoho z dodavatelů vězeňských služeb a servery komisariátu vězeňského systému.

Na stránkách umístili fotografii Navalného a jeho manželky, spolu s vzkazem podporujícím zesnulého politika. Z vězeňského systému se jim podařilo odcizit databázi obsahující informace o cca 800 000 ruských vězňů a jejich blízkých. CNN bylo schopno několik údajů ze zveřejněných screenshotů ověřit.

Kromě toho hackeři provedli manipulace v online komisariátu vězeňského systému, kde zvýhodnili ceny některých potravin na pouhý rubl (kompletní náprava trvala zhruba tři dny). Tato akce měla zřejmě za cíl vyvolat rozruch a upoutat pozornost na situaci ruských vězňů a jejich podmínky.

Hackeři tvrdí, že sdílejí ukradená data, aby přispěli k objasnění smrti Navalného a vyvinuli tlak na vyšetřování.

Únik dat z OWASP

Organizaci OWASP, unikla v únoru starší resumé členů (zejména z období let mezi 2006 a 2014), obsahující citlivé osobní informace. U Open Web Application Security Project jde o poněkud ironickou situaci, neb se tak stalo díky chybné konfiguraci starého wiki serveru.

Dokumenty obsahovaly jména, e-mailové adresy, telefonní čísla, adresy a další. Kromě lokálních oprav a vyčištění se OWASP postarala i o vyčištění mezipaměti Cloudflare, požádala o vymazání dat z Web Archive, a pokusila se zkontaktovat všechny dotčené osoby (což se ne vždy podařilo, vzhledem k neaktuálnosti dat a tomu, že řada z nich už s organizací dlouho nespolupracuje).

Rozsáhlý únik dat AT&T postihl miliony uživatelů

AT&T nedávno zaznamenal rozsáhlý únik dat postihující 73 milionů uživatelů (přibližně 7,6 milionu současných a 65,4 milionu bývalých účtů). Únik dat, zahrnující citlivé informace jako jména, e-mailové adresy, sociální pojištění a hesla, byl podle AT&T původně objeven na dark webu, fórum má ale i zcela veřejnou variantu. Informace údajně obsahují 49 102 176 unikátních emailových adres a podobné množství amerických čísel sociálního zabezpečení.

Přestože existuje nejistota ohledně zdroje dat – zda z systémů AT&T nebo dodavatele – společnost podnikla kroky jako je resetování hesel a nabídla monitorování úvěru postiženým uživatelům, ovšem uvedla, že nemá důkazy o neoprávněném přístupu k vlastním systémům.

WordPress a nepoučitelní tvůrci pluginů

Během druhé Wordfence Bug Bounty Extravaganza byla objevena kritická zranitelnost v pluginu WP-Members Membership, který je nainstalován na více než 60 000 instancích WordPressu. Tato zranitelnost umožňuje útočníkům vkládat JS kód prostřednictvím záhlaví X-Forwarded-For (používaného pro logování). Pokud na stránku přistoupí administrátor, kód běží v jeho kontextu a umožňuje provádět veškeré akce, které administrátoři rádi provádějí – změny práv, nastavení, vytváření zajímavých uživatelských účtů, etc. Zranitelnost je opravena ve verzi 3.4.9.2.

Další kritická zranitelnost je v populárním pluginu LayerSlider a může být zneužita k extrakci informací z databáze (kupříkladu i hašů hesel). Chyba je označena jako CVE-2024–2879. Aktualizace byla vydána ve verzi 7.10.1. Jedná se o oblíbenou SQL injection, neb LayerSlider nepoužívá  prepare().

PostgreSQL JDBC SQL a kreativní SQL injection

CVE-2024–1597 je kritická SQL injection v JDBC driveru pro PostgreSQL, zneužitelná pokud je použita volba PreferQueryMode=SIMPLE (což není defaultní konfigurace). Použití je trochu specifické – musí být použity dva placeholdery, první pro číslo, a před prvním placeholderem musí být mínus.

Pak lze využitím záporné hodnoty z mínusů poskládat komentář části dotazu a do druhého placeholderu vložit svůj. Postiženy jsou verze před 42.7.2, 42.6.1, 42.5.5, 42.4.4, 42.3.9 a 42.2.28.

Curl zapomíná zapomínat

Vyšel oblíbený nástroj curl ve verzi 8.7.0 a opravuje dvě středně a dvě mírně závažné zranitelnosti.

  • CVE-2024–2398 – útočníkovi je umožněno vyvolat únik paměti v knihovně libcurl tím, že při povoleném server push HTTP/2 překročí limit 1000 hlaviček, což vede k neuvolnění paměti alokované pro tyto hlavičky po ukončení push operace.
  • CVE-2024–2379 – útočníkovi je umožněno obejít ověření certifikátu pro QUIC spojení v libcurl, pokud je knihovna sestavena s využitím wolfSSL a konfigurována se symbolem OPENSSL_COMPATIBLE_DEFAULTS.
  • CVE-2024–2466 – útočníkovi je umožněno provést neověřené TLS spojení se serverem, který je specifikován jako IP adresa, pokud je knihovna libcurl sestavena pro použití s mbedTLS.
  • CVE-2024–2004 – útočníkovi je umožněno provést požadavek pomocí nešifrovaného protokolu, který byl explicitně zakázán.

Apache a komplikovaná práce s protokoly

Nová verze HTTP serveru Apache ve verzi 2.4.59 opravuje dvě středně závažné a jednu méně závažnou zranitelnost.

  • CVE-2024–27316 – neautentizovaný vzdálený útočník může soustavným tokem HTTP/2 hlaviček způsobit neomezený růst vyrovnávací paměti, což vede k vyčerpání prostředků a odepření služby.
  • CVE-2023–38709 napadnutelná či zlomyslná aplikace na backendu může kvůli nedostatečné kontrole vstupu způsobit rozdělení HTTP odpovědi.
  • CVE-2024–24795 – autentizovaný vzdálený útočník může injektování hlaviček odpovědí do backendové aplikace způsobit desynchronizaci HTTP přenosu.

Pro poučení: elektronická pošta není jednoduchá

Google a Yahoo zveřejnili požadavky na příchozí poštu – nesplníte-li, nejspíš skončíte ve spamové složce, nebo fasujete pět set padesátku. Pěkné shrnutí je třeba na XOMedia.

ict ve školství 24

Pro trochu smutné pobavení…

… několik relevantních citací k nedávnému pokusu o sabotáž skrz XZ.

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.