The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от opennews (ok) on 09-Апр-14, 10:35 
В Сети стали (https://www.michael-p-davis.com/using-heartbleed-for-hijacki.../) появляться (https://www.mattslifebytes.com/?p=533) рабочие прототипы эксплотитов (heartattack.py (https://bitbucket.org/johannestaas/heartattack/src), ssltest.py (https://gist.github.com/sh1n0b1/10100394)) нацеленные на проведение практических экспериментов с обнародованной (http://www.opennet.dev/opennews/art.shtml?num=39518) вчера критической уязвимостью (CVE-2014-0160) в  OpenSSL 1.0.1, позволяющей получить содержимое памяти удалённых серверных и клиентских приложений. Появление эксплоитов привело к волне массовых атак, в частности, пользователи сервиса Yahoo Mail выявили (https://twitter.com/markloman/status/453502888447586304) возможность (https://twitter.com/markloman/status/453519453003993088) использования уязвимости для получения незашифрованных паролей недавно авторизировавшихся в системе случайных пользователей  сервиса Yahoo Mail (в настоящее время проблема в Yahoo устранена (https://twitter.com/YahooInc/status/453613063753990144)). Всем пользователям OpenSSL 1.0.1 следует немедленно установить обновление и перезапустить использующие
OpenSSL процессы.


<center><a href="https://pbs.twimg.com/media/BksqeV-IEAAl4i2.png"><... src="http://www.opennet.dev/opennews/pics_base/0_1397024186.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>

URL: https://www.michael-p-davis.com/using-heartbleed-for-hijacki.../
Новость: http://www.opennet.dev/opennews/art.shtml?num=39529

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от Адекват (ok) on 09-Апр-14, 10:35 
Отлично, мне удалось заставить работать эти эксплоиты (если просто скопировать и вставить - будут ошибки выполнения)
и найти уязвимый сайт, как интересно :))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +29 +/
Сообщение от Аноним (??) on 09-Апр-14, 10:44 
Скрипткидис с эксплойтом - что обезьяна с гранатой...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

9. "Опубликован прототип эксплоита для Heartbleed-уязвимости..."  +2 +/
Сообщение от arisu (ok) on 09-Апр-14, 11:33 
> Скрипткидис с эксплойтом - что обезьяна с гранатой...

обезьяна как минимум на порядок разумней.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

16. "Опубликован прототип эксплоита для Heartbleed-уязвимости..."  +/
Сообщение от Аноним (??) on 09-Апр-14, 13:26 
> обезьяна как минимум на порядок разумней.

Да одинаково, просто это обезьяна 2.0 :)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +2 +/
Сообщение от YetAnotherOnanym (ok) on 09-Апр-14, 12:54 
По-Вашему, только скрипт-киддис могут играться с эксплойтами? Слово "аудит" Вам не доводилось слышать? Поиск уязвимостей на чужих сайтах - способ проверить работоспособность инструмента. Не самый морально безупречный способ, но если не причинять вреда - приемлемый.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

11. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  –5 +/
Сообщение от Аноним (??) on 09-Апр-14, 13:07 
>Поиск уязвимостей на чужих сайтах - способ

попасть в тюрьму. Что вполне логично - попробуйте провести аудит двери соседа на устойчивость к взлому, без его ведома.

>приемлемый

C точки зрения идиота - да. С точки зрения закона - нет.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

22. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от user (??) on 09-Апр-14, 17:05 
Но ведь по результату аудита сосед получает бенефит в кратном размере! Какой замок лучше поставить, где дверь укрепить... Так что все нормально, потряхивайте своими законами в Госдуме.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

24. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от YetAnotherOnanym (ok) on 09-Апр-14, 20:04 
Если Вы сумели открыть дверь соседской квартиры, а потом закрыли её, ничего не взяв и даже не зайдя в прихожую, то это ст. 31 УК РФ - добровольный отказ от преступления.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

30. "Опубликован прототип эксплоита для Heartbleed-уязвимости..."  +1 +/
Сообщение от arisu (ok) on 10-Апр-14, 12:52 
> Если Вы сумели открыть дверь соседской квартиры, а потом закрыли её, ничего
> не взяв и даже не зайдя в прихожую, то это ст.
> 31 УК РФ - добровольный отказ от преступления.

если только хозяин не заявит, что у него пропали «три магнитофона, три кинокамеры заграничных, три портсигара отечественных, три куртки замшевых».

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

31. "Опубликован прототип эксплоита для Heartbleed-уязвимости..."  +/
Сообщение от Аноним (??) on 10-Апр-14, 18:08 
> а потом закрыли её, ничего не взяв и даже не зайдя в прихожую

читать учись

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

32. "Опубликован прототип эксплоита для Heartbleed-уязвимости..."  +/
Сообщение от arisu (ok) on 10-Апр-14, 18:46 
>> а потом закрыли её, ничего не взяв и даже не зайдя в прихожую
> читать учись

это ты судье будешь рассказывать. так вот и скажешь: «читать учись, дубина!» конечно же, если потерпевший заявляет, что пропало, а вор говорит, что не брал — вору верят. угу-угу.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

20. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от Аноним (??) on 09-Апр-14, 16:30 
Чтобы провести аудит, нужно понимать в чем именно заключается уязвимость, как она эсплуатируется и т.д. ТОпик стартер же самый обычный скрипткиддис, ничего не понимающий в инструменте, к-й он использует.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

29. "Опубликован прототип эксплоита для Heartbleed-уязвимости..."  +2 +/
Сообщение от arisu (ok) on 10-Апр-14, 12:51 
> "аудит"
> Поиск уязвимостей на чужих сайтах

для тебя, наверное, это будет Открытием, но «аудит» != «поиск уязвимостей на чужих сайтах без ведома владельцев оных».

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

34. "Опубликован прототип эксплоита для Heartbleed-уязвимости..."  +1 +/
Сообщение от Аноним (??) on 10-Апр-14, 21:14 
Я бы даже так сказал: "аудит != скрипткиддинг"
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

35. "Опубликован прототип эксплоита для Heartbleed-уязвимости..."  +/
Сообщение от arisu (ok) on 10-Апр-14, 21:36 
зато какой отмаз шикарный: «это я не просто так мелочь по карманам тырил, это я АУДИТ ПРОВОДИЛ!»
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

4. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от Аноним (??) on 09-Апр-14, 10:52 
т.е. как я понимаю яху имеет постоянный доступ к паролям пользователей в открытом виде...
Интересно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от Аноним (??) on 09-Апр-14, 13:12 
Любой сайт на которым ты вводишь пароль имеет доступ к паролю в открытом виде. Ваш КО. В  вебе вход по  ключу и другие криптобезопасные способы аутентификации не прижились.
Заявлениям что, пароль "хешируется", "солится" и тд. без исходных кодов этих сайтов - грош цена.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

13. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +1 +/
Сообщение от аноно on 09-Апр-14, 13:18 
Ну теоритически на сайт повесить скрипт который на стороне пользователя шифрует пароль и по Диффи-Хэллману передает на сервер, а он потом солит/хэширует.
На сколько я понимаю перехватывается само соединение, так что соль и хэш тут не причем так как почти все сайты не используют шифрование на стороне пользователя и перехватывает plain text пароль.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +1 +/
Сообщение от Аноним (??) on 09-Апр-14, 13:32 
> Ну теоритически

Теоритики фиговы.

> на сайт повесить скрипт который на стороне пользователя шифрует пароль

И который Элис тут же перехватит и заменит.
> На сколько я понимаю перехватывается само соединение

Ты ничего не понимаешь, не льсти себе.

>На сколько я понимаю перехватывается само соединение, так что соль и хэш тут не причем так >как почти все сайты не используют шифрование на стороне пользователя и ПЕРЕХВАТЫВАЕТ plain >text пароль.

Кто перехватывает? Где подлежащее? Где образование?

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

18. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  –2 +/
Сообщение от аноно on 09-Апр-14, 14:05 
Ну ты и смешной толстенький глупыш)
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

28. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от Аноним (??) on 10-Апр-14, 11:17 
как только увидел "Элис", сразу понял, кто тут теоретик обчитавшийся
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

5. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от Адекват (ok) on 09-Апр-14, 10:55 
Там нет ничего не интересного

....#.......Appl
eWebKit/537.36 (
KHTML, like Geck
o) Chrome/32.0.1
700.102 YaBrowse
r/14.2.1700.1259
9 Safari/537.36.
.Referer: https:
//*********.ru/auth/
login?noipauth=1
..Accept-Encodin
g: gzip,deflate,
sdch..Accept-Lan
guage: ru,en;q=0
.8..Cookie: LKMA
INSESSID=n4vi8ft
h86ehsj4daru831q
231; LOGIN=SYRTS
EVATI; YII_CSRF_
TOKEN=30c8b40f27
7f853d946ec73c06
ccf51b9a968384..



Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +1 +/
Сообщение от Нанобот (ok) on 09-Апр-14, 10:59 
там данные из случайного участка памяти. в большинстве случаев - из памяти, использованой в предыдущем запросе. если много раз повторять запрос, можно дождаться и более важных данных


Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

14. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +1 +/
Сообщение от Аноним (??) on 09-Апр-14, 13:18 
CSRF токен? Куки? Ничего интересного, да.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

15. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +1 +/
Сообщение от Аноним (??) on 09-Апр-14, 13:24 
> CSRF токен? Куки? Ничего интересного, да.

Ну да, подумаешь, можно как другой юзер залогиниться. Это ж мелочи.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

19. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от bugmenot (ok) on 09-Апр-14, 15:07 
А это уже как повезет. Я, например, выудил из памяти сервера известного в узких кругах программного продукта логин и хэш пароля от phpmyadmin. Несколько часов брута - и победа.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

21. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +1 +/
Сообщение от Аноним (??) on 09-Апр-14, 16:47 
А потом проснулись, правильно?
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

23. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от тазовод on 09-Апр-14, 18:34 
тоже так бывало, неоднократно.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

25. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от Аноним (??) on 09-Апр-14, 22:44 
На лекции?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

33. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +1 +/
Сообщение от www2 (??) on 10-Апр-14, 18:53 
>Там нет ничего не интересного

Люди не поняли двойного (или тройного?) отрицания и ринулись спорить.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

26. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +1 +/
Сообщение от Аноним (??) on 09-Апр-14, 23:32 
>стали появляться

Breaking estonian news!

Вообще-то уж вчера днем они имелись, кто не проспал - имел возможность поюзать дырочку, пока ее не прикрыли. Поимели многих крупняков вроде Фейсбука и Яху, у нас - Яндекс с Мылом.ру Разумеется, они теперь будут отмазываться до последнего, что успели закрыть дырку прежде, чем кто-то успел воспользоваться, ну да и хрен бы с ними. Тем более, вряд ли им успели сколь-нибудь существенный ущерб нанести.

Гораздо более интересный вопрос - как эксплойты оказались в паблике всего через пару часов после обнародования уязвимости? С какой целью их вбросили? Надеялись, что скрипткиддисы на радостях бросятся ломать все, до чего дотянутся, и тем самым создадут панику? Хотели невозбранно поюзать баранов - ведь многих из тех, кто этими эксплойтами воспользовался через некоторое время ждет зело неприятный сюрприз. Или еще зачем-то? Наблюдал вчера за этим цирком с интересом, но так и не понял, зачем это было?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "Опубликован прототип эксплоита для Heartbleed-уязвимости в O..."  +/
Сообщение от XoRe (ok) on 14-Апр-14, 19:01 
> Гораздо более интересный вопрос - как эксплойты оказались в паблике всего через
> пару часов после обнародования уязвимости?

Видать, имея нужные скиллы, скрипт написать не так уж сложно.
Тот, кто имел скиллы, написал.
А те, кто не имели, просто скопировали.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру