Vault of DevOps
70 subscribers
239 photos
58 videos
12 files
132 links
Обсуждаем DevOps
Обмазываемся Security

Публикуемые материалы исключительно для ознакомительных целей ;)

Наши каналы:
Музыка: @vault_of_music
Download Telegram
Ща будем крабить prototype pollution :)
Live stream started
Live stream finished (1 hour)
Осторожно, звуки лучшего файлообменника
😭1
👍2😍1😭1
😍1
Forwarded from MarketTwits
⚡️✴️#крипто #today
Трамп забрал себе биржу Garantex перед крипто-саммитом который пройдет 7 марта в Белом доме — мониторинг
Дамы, с Праздником Вас🌷
🥰2
Forwarded from SecuriXy.kz
Еще один SOC инструмент сдырявился следом за вазухом

🚨 Критическая уязвимость в #Kibana : ESA-2025-06 - В версиях от 8.15.0 до 8.17.2 обнаружена уязвимость, позволяющая выполнить произвольный код через Prototype Pollution. Эта уязвимость (CVE-2025-25012) имеет высокий уровень опасности с оценкой CVSS 9.9.

Кто подвержен риску?
В версиях 8.15.0–8.17.0: пользователи с ролью Viewer.
В версиях 8.17.1 и 8.17.2: пользователи с ролями, включающими привилегии fleet-all, integrations-all и actions:execute-advanced-connectors.

Рекомендуемые действия:
Обновитесь до версии Kibana 8.17.3.
Если обновление невозможно, добавьте в конфигурацию Kibana параметр:

xpack.integration_assistant.enabled: false
🥰2
Forwarded from DOFH - DevOps from hell
Кто юзает Nextcloud и 2FA, не обновляйтесь до 31 версии, иначе получите невозможность залогиниться. Мне пришлось откатываться из бэкапа.
2FA пилится отдельной командой, и не успевает за развитием Nextcloud: https://github.com/nextcloud/twofactor_gateway/issues/624
🥴2
Forwarded from SHADOW:Group
🔃 OpenResty/lua-nginx-module: Уязвимость HTTP Request Smuggling в HEAD-запросах

Раскрыли подробности CVE-2024-33452. При обработке HTTP/1.1-запросов lua-nginx-module некорректно разбирает HEAD-запросы с телом, воспринимая тело запроса как новый отдельный запрос.

Пример

Обычно прокси-серверы интерпретируют следующий HTTP-запрос как единый, поскольку GET /smuggle находится в теле HEAD-запроса:

HEAD / HTTP/1.1
Host: localhost
Content-Length: 52

GET /smuggle HTTP/1.1
Host: localhost


Однако lua-nginx-module интерпретирует его как два отдельных запроса, что приводит к рассинхронизации прокси-серверов в цепочке.

Сценарии атак

Прокси-серверы, использующие lua-nginx-module, уязвимы к этой атаке (например, Kong Gateway, Apache APISIX и другие).

Пример с Kong Gateway

Если Kong работает самостоятельно, уязвимость не представляет особой опасности. Но если Kong используется в связке с фронт-прокси (например, Nginx, Cloudflare и т. д.), злоумышленник может:
1. Внедрять вредоносные ответы (например, XSS-атаки).
2. Обходить защиту фронт-прокси (например, обход Cloudflare).
3. Перехватывать ответы других пользователей.

1️⃣ Внедрение XSS через смуглинг

Этот сценарий позволяет заставить всех пользователей загрузить вредоносный ответ с XSS-кодом, даже если сайт использует обычную страницу Apache.

HEAD / HTTP/1.1
Host: localhost
Content-Length: 122

HEAD /app HTTP/1.1
Host: localhost
Connection: keep-alive

GET /app/assets?<script>alert(origin)</script> HTTP/1.1
X:


Результат: Все пользователи, отправляющие обычные запросы, получат XSS-скрипт в ответе.

2️⃣ Обход защиты фронт-прокси (Cloudflare)

Допустим, Cloudflare блокирует доступ к /admin. Злоумышленник может скрыть GET-запрос к /admin внутри HEAD-запроса и обойти защиту.

Пример:

HEAD / HTTP/1.1
Host: victim.com
Content-Length: 40

GET /admin HTTP/1.1
Host: victim.com


Результат: Cloudflare не увидит GET-запрос, и злоумышленник сможет обойти защиту.

3️⃣ Кража ответов других пользователей

Этот метод позволяет рассинхронизировать очередь ответов на сервере и захватить ответы других пользователей.

Пример атаки
1. Атакующий отправляет HEAD-запрос с внедрённым GET-запросом.
2. Сервер ошибочно интерпретирует тело как отдельный запрос.
3. Ответ попадает не атакующему, а следующему пользователю, а атакующий может забрать ответ жертвы.

Подробности

Более подробное описание читайте в блоге по ссылке.

#web #hrs #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM