Montag, 20. Januar 2020

CVE-2020-2655 JSSE Client Aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication Bypass

TLDR: If you are using TLS ClientAucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication in Java 11 or newer you should patch NOW. There is a trivial bypass.


During our joint research on DTLS state machines, we discovered a really interesting vulnerability (CVE-2020-2655) in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recent versions of Sun JSSE (Java 11, 13). Interestingly, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerability does not only affect DTLS implementations but does also affects cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS implementation of JSSE in a similar way. The vulnerability allows an attacker to completely bypass client aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication and to aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365nticate as any user for which it knows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 certificate WITHOUT needing to know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 private key. If you just want cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PoC's, feel free to skip cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 intro.


Mittwoch, 30. Oktober 2019

CTF: FluxFingers4Future - Evil Corp Solution

For this years hack.lu CTF I felt like creating a challenge. Since I work a lot with TLS it was only natural for me to create a TLS challenge. I was informed that TLS challenges are quite uncommon but nevercá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365less I thought it would be nice to spice cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 competition up with something "unusual". The challenge mostly requires you to know a lot of details on how cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS record layer and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 key derivation works. The challenge was only solved by one team (0ops from China) during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 CTF. Good job!

Montag, 30. September 2019

PDFex: Major Security Flaws in PDF Encryption

After investigating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of PDF signatures, we had a deeper look at PDF encryption. In co­ope­ra­ti­on with our friends from Müns­ter Uni­ver­si­ty of Ap­p­lied Sci­en­ces, we discovered severe weaknesses in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PDF encryption standard which lead to full plaintext exfiltration in an active-attacker scenario.

To guarantee confidentiality, PDF files can be encrypted. This enables cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 secure transfer and storing of sensitive documents without any furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r protection mechanisms.
The key management between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sender and recipient may be password based (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recipient must know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 password used by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sender, or it must be transferred to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m through a secure channel) or public key based (i.e., cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sender knows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 X.509 certificate of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recipient).
In this research, we analyze cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of encrypted PDF files and show how an attacker can exfiltrate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 content without having cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 corresponding keys.

Mittwoch, 3. Juli 2019

Testing SAML Endpoints for XML Signature Wrapping Vulnerabilities

A lot can go wrong when validating SAML messages. When auditing SAML endpoints, it's important to look out for vulnerabilities in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 signature validation logic. XML Signature Wrapping (XSW) against SAML is an attack where manipulated SAML message is submitted in an attempt to make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 endpoint validate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 signed parts of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 message -- which were correctly validated -- while processing a different attacker-generated part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 message as a way to extract cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication statements. Because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker can arbitrarily forge SAML assertions which are accepted as valid by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerable endpoint, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 impact can be severe. [1,2,3]

Testing for XSW vulnerabilities in SAML endpoints can be a tedious process, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 auditor needs to not only know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 various XSW techniques, but also must handle a multitude of repetitive copy-and-paste tasks and apply cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 appropriate encoding onto each message. The latest revision of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XSW-Attacker module in our BurpSuite extension EsPReSSo helps to make this testing process easier, and even comes with a semi-automated mode. Read on to learn more about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new release! 

Montag, 24. Juni 2019

Probing for XML Encryption Weaknesses in SAML with EsPReSSO

Security Assertion Markup Language (SAML) is an XML-based standard commonly used in Web Single Sign-On (SSO) [1]. In SAML, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 confidentiality of transferred aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication statements against intermediaries can be provided using XML Encryption [2]. However, implementing XML Encryption in a secure way can be tricky and several attacks on XML Encryption have been identified in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 past [3] [4]. Therefore, when auditing a SAML endpoint, one should always consider testing for vulnerabilities in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XML Encryption implementation.

This blog post introduces our latest addition to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SAML Attacker of our BurpSuite extension EsPReSSO: cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Encryption Attack tab. The new tab allows for easy manipulation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 encrypted parts within intercepted SAML responses and can, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365refore, be used to quickly assess whecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SAML endpoint is vulnerable against certain XML Encryption attacks.

Montag, 13. Mai 2019

Scanning TLS Server Configurations with Burp Suite

In this post, we present our new Burp Suite extension "TLS-Attacker".
Using this extension penetration testers and security researchers can assess cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of TLS server configurations directly from within Burp Suite.
The extension is based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS-Attacker framework and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS-Scanner, both of which are developed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Chair for Network and Data Security.

You can find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest release of our extension at: https://github.com/RUB-NDS/TLS-Attacker-BurpExtension/releases

Freitag, 3. Mai 2019

Why Receipt Notifications increase Security in Signal

This blog post is aimed to express and explain my surprise about Signal being more secure than I thought (due to receipt acknowledgments). I hope you find it interesting, too.

Signal, and especially its state update protocol, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Double Ratchet algorithm, are widely known for significantly increasing security for instant messaging. While most users first see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end-to-end security induced by employing Signal in messaging apps, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 properties achieved due to ratcheting go far beyond protecting communication against (active) attackers on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wire. Due to updating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 local device secrets via cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Double Ratchet algorithm, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 protocol ensures that attackers, who temporarily obtain a device's local storage (on which Signal runs), only compromise confidentiality of parts of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 communications with this device. Thus, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 leakage of local secrets from a device only affects security of a short frame of communication. The exact duration of compromise depends on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 messaging pattern among cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 communicating parties (i.e., who sends and receives when), as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 state update is conducted during cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sending and receiving of payload messages.

Beliebte Posts