вольтаж – Telegram
вольтаж
1.24K subscribers
38 photos
6 videos
7 files
64 links
Кибершумные заметки о безопасности веба, инфры и головы

связь - @w0ltage
Download Telegram
Есть 100 хостов с доступным SSH. Нужно прогнать Terrapin Scanner на потенциальную уязвимость к атаке Terrapin. Сканер принимает только один хост в качестве цели. Твои действия?

Можно завернуть в shell'овский цикл, построчно проходясь по файлу и подставляя строки как переменные в команду.


cat hosts.txt \
| while read line; do \
Terrapin-Scanner --connect $line; \
done


Из минусов - много букв + итерируешься только последовательно, без всякой параллельности / асинхронности


Ещё вариант, использовать загадочный xargs, "построчно" проходящий по вводу (stdin) или файлу, а после подставляющий строки как из цикла выше.


xargs -a hosts.txt -P 5 -I HOST \
Terrapin-Scanner --connect HOST


Через -I HOST определил "переменную" для строк из ввода, а с помощью -P 5 заставил запускать сканеры в 5 процессах одновременно.

Стоило нажать Enter, как xargs прошёлся по строкам от cat и начал запускать до 5 процессов Terrapin сканера одновременно, просканировав хосты за считанные секунды.

Этот же подход применим для любых других ситуациях, где нужно быстро распарсить и обработать построчные элементы.

#tricks #machineops
🔥8❤‍🔥2
Если нужно исполнить последовательность команд, связанных операторами, то оборачивай команды в sh -c "command1; command2" и передавай в xargs. Подобно команде ниже (взял отсюда)

xargs -a subs.txt -I@ sh -c 'assetfinder -subs-only @ | anew | httpx -silent  -threads 100 | anew httpDomain'
4❤‍🔥2
👁 Курс на мисконфиги. Как поймать проблемный CORS на проде

На новогодних праздниках, вместо поедания мандаринов, решил совместно с SidneyJob, провести исследование поведений браузеров при мисконфигурации CORS.

Разобрали как работает SOP и CORS, посмотрели возможные мисконфиги и способы их эксплуатации, провели несколько экспериментов, и даже вспомнили, как работают регулярки.

Мы даже сделали для этого отдельную лабу! В ней ты сможешь создавать свои PoC'и при мисконфигурация CORS'a и сразу же кидать на них ссылки уже в отчёте.

Всё получившееся собрали вместе и выпустили как нашу первую статью на xakep.ru. Приятного чтения!

https://xakep.ru/2024/01/18/cors-cheatsheet/

#web #client_side #research
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥8👍4
Channel photo updated
Channel name was changed to «вольтаж»
Снимаю уровень серьезности с канала и возвращаюсь после солидного выгорания. Вновь буду тыкать кавычки и писать пласты текста

За одно, сменил никнейм с tokiakasu на @w0ltage , ибо как меня только не называли: токиасука, токийская лапша или "хз как читается".

По итогу, только я мог произнести его нормально. Что иронично, ибо tokiakasu переводится как "make it clear"
😁51
xz бэкдор

Уже все написали про бэкдор, но без разбора гениальности этого бекдора, чем я сейчас и займусь.

Для тех, кто в танке - в библиотеке liblzma, для пакета xz, позволяющим сжимать файлы в нечто с расширением .xz, обнаружили бэкдор, позволяющий спокойно подключиться к вашему SSH серверу.

Причём, бэкдор есть только в .tar архивах, приложенных к релизам 5.6.0-1, а сам бэкдор был найден не секьюрити ресерчером, а обычным прогером, когда тот заинтересовался "почему потребление CPU растет x10 при подключении по SSH"

Теперь к разбору цепочки поставок в компрометацию сервера

0. в файле конфигурации исполняется скрипт build-to-host.m4, модифицирующий Makefile для билда, если на хосте запущен процесс sshd в /usr/bin

1. делает он это через "тестирование" с архивами bad-3-corrupt_lzma2.xz и good-large-compressed.lzma (не используемые для тестов где-либо ещё)

2. тесты приводят к исполнению кода, сжатому в bad-3-corrupt_lzma2.xz, который распаковывает архив good-large-compressed.lzma

3. код внутри good-large-compressed.lzma исполняется, приводя к внедрению liblzma_la-crc64-fast.o (сам бэкдор) в Makefile для liblzma

4. после билда и успешной установки, бэкдор перехватывает исполнение через подмену ifunc resolvers для crc32_resolve() и crc64_resolve(), меняя код на вызов _get_cpuid()

ifunc - механизм glibc, позволяющая реализовывать функцию разными способами, и выбирая между реализациями во время работы программы


5. после бекдор мониторит динамическое подключение библиотек к процессу через тут же поставленный audit hook, ожидая подключение библиотеки RSA_public_decrypt@got.plt

6. увидев подключение RSA_public_decrypt@got.plt, бекдор подменяет адрес библиотеки на адрес подконтрольного кода

Готово! Теперь, при подключении по SSH, в контексте перед аутентфикацией по ключу, процесс исполнит подконтрольный злоумышленнику код =)

Для великих пывнеров, разрабов малвари и прочих заинтересованных, рекомендую почитать текст оригинального письма, описывающего бэкдор и описание ситуации с бэкдором на гитхабе

EN: https://w0ltage.github.io/blog/Articles/xz-v5.6.0-1-backdoor

#infrastructure #research #vulnerability_research
🤯8🔥6
Пометка из комментариев, если запутались "а как это сжатие в архив связано с ssh, это же разные бинари". Вся проблема в библиотеке lzma, которая иногда становится зависимостью OpenSSH
Forwarded from вольтаж
Да, ибо liblzma порой становится зависимостью OpenSSH. Обычно, это может произойти, когда дистрибутив патчит OpenSSH для поддержки Systemd уведомлений, от чего libsystemd начинает зависеть от liblzma. Поэтому, ванильный OpenSSH не уязвим к этому бэкдору

источник - пост на арч форуме по бэкдору
это мы читаем

#web #client_side #xss #tool
🔥3
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔

Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода 🖼️

Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость 👀

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
41
👀

+ одобрили доклад на OFFZONE, на трек AI/ML

Буду рассказывать про атаки на RAG, используемые в LLM для пополнения знаний в моменте
(спасибо @wearetyomsmnv за помощь)

Обязательно приходи, даже если нулевый в ML. Разберём всю базу на картинках, посмеемся со смехуечков и как поднять стенд дома

как будет расписание, дополню датой и временем
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥5
На выходных с парашютом прыгнул, копчик отбил 💀, можно и поработать
Please open Telegram to view this post
VIEW IN TELEGRAM
👏63
На этом OFFZONE буду выступать с докладом, в дуэте с коллегой @Su9r3m3.

Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного.

22 августа в AI.ZONE
с 16:50 - 17:30

Для полноты картины, рекомендую придти к 16:10 и сначала послушать доклад про атаки на RAG-пайплайны, после, не вставая с места, послушать как мы углубимся в атаки на RAG.

Готовьте свои глазки 👁, доклад будет полностью в белой теме
Please open Telegram to view this post
VIEW IN TELEGRAM
8❤‍🔥4
вольтаж
На этом OFFZONE буду выступать с докладом, в дуэте с коллегой @Su9r3m3. Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного. 22 августа в AI.ZONE с 16:50 - 17:30 Для полноты картины, рекомендую…
Нулевой в ML?
За пару дней до конфы, обязательно посмотри вводный доклад про LLM, длиною в 60 минут.

Узнаешь что модели из себя представляют, в чем трудности обучения, как много индусов надо чтобы сделать AI-ассистента и даже про базовые атаки найдёшь.

После, подписывайся на @pwnai, ведь теперь ты будешь понимать о чём Артём пишет в своих постах и использовать это!

Без его помощи этого доклада могло бы и не быть, поэтому благодарим подписочкой

#guide #ai
9💅3
желаю, чтобы на вас смотрели так же, как на меня смотрит CUB_3
❤‍🔥9🔥3
Вот и закончился ®️

Эмоции испытаны, не весь мерч выигран, с @Su9r3m3 рассказал доклад и лишь тёплая грусть от окончания похождений осталась

Считаю этот доклад моим лучшим выступлением за всё время. На сцене ощущал себя как дома, поэтому обязательно буду подаваться с докладом вновь и вновь.

Спасибо, что слушал, пытался понять, смеялся и конечно же хлопал в конце! ⚡️

За это, и не только, прикладываю презу доклада и ссылку на запись.

смотреть доклад
смотреть доклад
смотреть доклад
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥17👏4