Güvenlik Açıkları

comodore

Uzman üye
6 Mar 2007
1,660
9
Kayıp Kent
Internet Explorer'da Kritik Güvenlik Açığı


SecurityFocus, BugTraq'ta Internet Explorer'ı etkilediği bildirilen ciddi bir güvenlik açığı yayınlandı. 0-Day olarak bildirilen güvenlik açığı kritik olarak nitelendirilmekte. Güvenlik açığı Microsoft HTML Viewer'da (mshtml.dll) oluşan hafıza bozulması yoluyla ortaya çıkmakta. "getElementsByTagName()" metoduyla çağrılan CSS stil dosyaları saldırganlarının kurbanın bilgisayarında dışardan kod çalıştırmasına müsade etmekte.

Özel hazırlanmış sayfalar ile kullanıcıları tehdit eden güvenlik açığı Service Pack 3 yüklü Windows XP makinelerde Internet Explorer 6 ve Internet Explorer 7'yi etkiliyor.

Etkilenen Sistemler:
Internet Explorer 6
Internet Explorer 7

Çözüm:
Bir yama hazırlanana kadar güvenmediğiniz sayfalara girmeyin ve tarayıcınızın aktif script çalıştırma özelliklerini kapatın.
 

comodore

Uzman üye
6 Mar 2007
1,660
9
Kayıp Kent
Ledan Ziyaretçi Defteri Güvenlik Açığı

Türkçe hazırlanmış bir ziyaretçi defteri uygulaması olan Ledan Ziyaretçi Defteri'nde güvenlik açığı tespit edildi. FreWaL'ın yaptığı bilgilendirmeye göre güvenlik açığı, betiğin oturum izinlerindeki bir kodlama hatası yüzünden meydana gelmekte. Çeşitli yerli sitelerde kullanılan bu betik, açık kapatılmadığı takdirde tehlike arz edebilmekte.

Kodlama hatasının yoneticigiris.php'de bulunduğunu belirten FreWaL, oturumlara bağlanan setcookie parametresinde kullanici=admin değeri ile panele giriş yapmak mümkün olduğuna dikkat çekiyor. Henüz betik için bir yama hazırlanmamış olsa da yapılacak bir kaç güvenlik tedbiriyle açık etkisiz hale getirilebilir.

Sorun belli çözüm belli ya kodlmanızın admin panel girişini tamamen değiştirir veritabanına değişken ekler kodlamada oynama yaparız ya da benim kısa çözümümden yararlanırsınız.

Benim çözümüm ise söyle ;

frewal.php adında bir dosya açın içeriği ise ; // ismi siz belirleyebilirsiniz.

<?php
// PHP Guvenlik
$alan = "Coded By FreWaL";
$kullanici = "frewal";
$parola = "frewal";
if ($_SERVER["PHP_AUTH_USER"] == "")
{
header ("WWW-Authenticate: Basic realm=\"$alan\"");
header("HTTP/1.0 401 Unauthorized");
echo "<html><head><title>Coded By FreWaL</title></head><center><body
bgcolor='white'><font color=black><br><br><center>";
echo "Kaybol :) <br>Güvenlik Aktif";
echo "<center></center></body></html>";

exit ();
}
else
{
if ( ($_SERVER["PHP_AUTH_USER"] !=$kullanici) ||
($_SERVER["PHP_AUTH_PW"] != $parola) )
{
header ("WWW-Authenticate: Basic realm=\"$alan\"");
header("HTTP/1.0 401 Unauthorized");
echo "<center>Ayıp denen Bişey var :)</center>";
exit();
}
}
?>

bunu frewal.php içersine yazdıktan sora kapatıp çıkıyoruz. Admin panelinde ana dizindeki dosyaların en üst satırına su kodu include ediyoruz.

index.php ve giris.php dosyaların'a

<?php include "frewal.php"; ?>

Bu Sayede paneliniz Güvenli bir hale gelecektir.
 

comodore

Uzman üye
6 Mar 2007
1,660
9
Kayıp Kent
Opera 10'da Kritik Güvenlik Açığı

Geçtiğimiz günlerde Opera, son sürümü için bir güncelleştirme yayınladı. Bu güncelleştirmeye göre Opera 10 kullananlar ciddi bir güvenlik tehdidiyle karşı karşıya. Buna göre çeşitli domainler ile hafıza taşması yaratılabiliyor bunun sonucunda ise kurbanın bilgisayarında uzaktan kod çalıştırılması mümkün.

Opera'ya göre "çok kritik" olarak nitelendirilen güvenlik açığına karşı acil olarak tüm kullanıcıların 10.01 versiyonuna yükseltme yapmaları gerekmekte. Windows, Unix ve Mac'te yayınlanan güncelleştirme bu güvenlik açığı dışında beslemeleri otomatik olarak alan bir spoof açığını da kapatmakta.

Sürüm notları için şuraya bakabilirsiniz.
 

comodore

Uzman üye
6 Mar 2007
1,660
9
Kayıp Kent
Google Chrome 2'de Güvenlik Zafiyetleri

Google, web tarayıcısı Chrome'un 2.0.172.43 versiyonunu yayınladığını duyurdu. Bu versiyon ile birlikte 3 kritik güvenlik açığı kapatıldı. V8 JavaScript motorunda bulunan güvenlik açıklarından ilki saldırganın özel hazırlanmış bir sayfa ile istediği JavaScript'i kullanıcının tarayıcısında çalıştırmasını sağlamakta. Bu sayede kurbanın bilgisayarında kod çalıştırma ya da veri okuma mümkün olabilir. Bu açığın etkili olabilmesi için kullanıcının siteye girmesi yeterli olmakta.

Diğer iki güvenlik açığı ise libxml2 kütüphanesinin içerisinde oluşmakta. Buna göre yine özel hazırlanmış bir XML dosyası ile tarayıcının tab özelliği çökertilebilir ve yine bilgisayarda dışarıdan kod çalıştırılması mümkün olabilir. Aynı şekilde güvenlik açığının çalışması için kullanıcının sayfaya girmesi yeterli olmakta.

Tüm bu açıkların etkisiz hale gelmesi için tarayıcınızı güncellemenizi tavsiye ediyoruz. Ayrıca yeni sürümde SSL sertifikaları da düzenlenmiş durumda buna göre md2 ya da md4 ile şifrelenmiş https sitelerine girişte Chrome sizi uyarıp engelleyecektir. Bu sayede güvenliğin daha üst düzeye gelmesi beklenmekte.

Referans: https://tik.lat/CZVMu
 

comodore

Uzman üye
6 Mar 2007
1,660
9
Kayıp Kent
Linux Kernel'inde Kritik Güvenlik Açığı

Google güvenlik uzmanları Tavis Ormandy ve Julien Tiennes, Linux çekirdeğinde (Kernel), 2001'den bu yana 2.4 ve 2.6 dahil olmak üzere tüm sürümleri etkileyen bir güvenlik açığı tespit ettiklerini bildirdiler. Güvenlik açığı ile birlikte sistemde tüm yetkilere sahip olmak mümkün.

Güvenlik açığı Linux'ta bazı nadir kullanılan protokollerin, pointer'ların hafızaya ulaşımı sırasında kontrol eksikliğinden kaynaklanmakta. sock_sendpage gibi bazı özellikler kullanılarak (sock_no_accept yönlendirilmesi gibi) tetiklenebilen güvenlik açığı PF_BLUETOOTH, PF_IUCV, PF_INET6 (IPPROTO_SCTP ile birlikte), PF_PPPOX and PF_ISDN gibi protokolleri kapsamakta.

Güvenlik uzmanları hali hazırdaki tüm Kernel versiyonlarının güvenlik açığından etkilendiğini belirterek geliştiricilerin sock_sendpage'i kernel_sendpage fonksiyonu ile birlikte yeniden yapılandırması gerektiğini bildirdi. Ayrıca bu güvenlik açığının mmap_min_addr desteği olan Kernel'lerde çalışmayacağı da bilinmekte.

Örnek Exploit: https://tik.lat/Rag15
Referans: https://tik.lat/ZmcMZ
 

comodore

Uzman üye
6 Mar 2007
1,660
9
Kayıp Kent
Firefox 3.5'ta İlk Güvenlik Açığı

Geçtiğimiz günlerde popüler tarayıcı Firefox'un 3.5 sürümü duyurulmuştu. Kısa bir süre sonra da bu sürümde keşfedilen ilk güvenlik açığı güvenlik uzmanları tarafından duyuruldu. Secunia ve VUPEN tarafından onaylanan güvenlik açığı özel olarak hazırlanmış web sayfalarındaki font etiket manipülasyonu ile meydana gelmekte. Buffer overflow (hafıza taşması) oluşturan güvenlik açığı ile birlikte dışarıdan kurbanın bilgisayarında kod çalıştırmak mümkün.

Windows Vista'da çalışan güvenlik açığı temel olarak JavaScript'leri kullanmakta. Windows 7'de denendiğinde ise script'in kapanması gerektiğini gösteren bir uyarı çıkmakta. Kritik olarak nitelendirilen güvenlik açığı Mozilla'ya bildirilse de henüz bir yama söz konusu değil bu nedenle geçici olarak tarayıcınızda JavaScript'i geçici olarak iptal etmeniz güvenlik açısından faydalı olacaktır.

Bunun için about:config sayfasında "javascript.options.jit.content" değerini "false" yapmanız yeterli.


Örnek Exploit:
https://tik.lat/nBAyB

Kaynak:
https://tik.lat/8lrN9
 

comodore

Uzman üye
6 Mar 2007
1,660
9
Kayıp Kent
WordPress Çoklu Güvenlik Açıkları

Popüler içerik yönetim sistemi WordPress'te çoklu güvenlik açıkları tespit edildi. Buna göre çeşitli URL istekleriyle izinsiz olarak çeşitli eklenti ve ayar sayfalarına ulaşmak mümkün. Bunun yanı sıra çeşitli JavaScript kodlar ile bu eklentilere zararlı kodlar da eklenebiliyor.

Çeşitli eklentilerde bulunan zafiyetlerin tetiklediği güvenlik açıkları doğrudan admin.php ile de ilgili olabiliyor. Uzaktan (remote) olarak tarif edilen güvenlik açıkları şuan için WordPress 2.8 ve öncesini, WordPress MU 2.7.1 ve öncesini etkilemekte.

Örnek saldırılar:
Local File Inclusion için, admin.php?page=

http://[websayfası]/wp-admin/admin.php?page=/collapsing-archives/options.txt
http://[websayfası]/wp-admin/options-general.php?page=collapsing-archives/options.txt

Eklenti ayar modülündeki XSS için,

http://[websayfası]/wordpress/wp-admin/options-general.php?page=related-ways-to-take-action/options.php
http://[websayfası]/wp-admin/admin.php?page=related-ways-to-take-action/options.php
\"/>**********alert(String.fromCharCode(88)+String.fromCharCode(83)+String.fromCharCode(83))</script><ahref="

WP Security Scanner pano görüntüleme,

http://[websayfası]/wp-admin/admin.php?page=wp-security-scan/securityscan.php

Çözüm:
Wp-admin dizinine olan erişim kolaylığı yüzünden meydana gelen bu güvenlik açıkları yine bu klasörün kısıtlanmasıyla giderilebilir. Bunu apache'nin .htaccess dosyası yardımıyla yapabilirsiniz. Ya da WordPress'inizi son sürüme güncellemelisiniz.


Referans: https://tik.lat/4UsPA
 

comodore

Uzman üye
6 Mar 2007
1,660
9
Kayıp Kent
Linksys DSL Router'da Güvenlik Açığı

Polonya, Krakow'da düzenlenen CONFidence 2009 güvenlik konferansında Michal Sajdak isimli güvenlik uzmanı Linksys WAG54G2 WLAN DSL router'larında nasıl uzaktan erişebileceğini bulduğu bir güvenlik açığı ile gösterdi. Bir Linux dağıtımı olan ARM architecture alt yapısı kullanan router'a shell komutlarını kullanarak erişmek mümkün.

Bir vekil sunucu arkasından gönderilen POST isteği ile güvenlik açığını etkinleştirmek mümkün. ;, &, ``, %a0 gibi bazı özel karakterler bu güvenlik açığının tetiklenmesinde etkili. Bundan sonrası ise CSRF saldırısı ile gerçekleşmekte. Ayrıca bu güvenlik açığının diğer Linksys aletlerini de etkilediği tahmin edilmekte.

Güvenlik açığı Sajdak tarafından Cisco'ya bildirilmiş durumda fakat firma henüz konuyla ilgili bir yama yayınlamadı. Bu güvenlik açığından korunmak için en azından varsayılan şifrenizi değiştirmeniz öneriliyor ayrıca gelen isteklerde herhangi bir şeye tıklamamanız gerekli.

Detaylı bilgi: https://tik.lat/wRJ0p
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.