Dienstag, 4. Juli 2017

CORS misconfigurations on a large scale

Inspired by James Kettle's great OWASP AppSec Europe talk on CORS misconfigurations, we decided to fiddle around with CORS security issues a bit. We were curious how many websites out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are actually vulnerable because of dynamically generated or misconfigured CORS headers.

The issue: CORS misconfiguration

Cross-Origin Resource Sharing (CORS) is a technique to punch holes into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Same-Origin Policy (SOP) – on purpose. It enables web servers to explicitly allow cross-site access to a certain resource by returning an Access-Control-Allow-Origin (ACAO) header. Sometimes, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 value is even dynamically generated based on user-input such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Origin header send by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 browser. If misconfigured, an unintended website can access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource. Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Access-Control-Allow-Credentials (ACAC) server header is set, an attacker can potentially leak sensitive information from a logged in user – which is almost as bad as XSS on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual website. Below is a list of CORS misconfigurations which can potentially be exploited. For more technical details on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 issues read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 this fine blogpost.
Misconfiguation Description
Developer backdoorInsecure developer/debug origins like JSFiddler CodePen are allowed to access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource
Origin reflectionThe origin is simply echoed in ACAO header, any site is allowed to access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource
Null misconfigurationAny site is allowed access by forcing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 null origin via a sandboxed iframe
Pre-domain wildcardnotdomain.com is allowed access, which can simply be registered by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker
Post-domain wildcarddomain.com.evil.com is allowed access, can be simply be set up by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker
Subdomains allowedsub.domain.com allowed access, exploitable if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker finds XSS in any subdomain
Non-SSL sites allowedAn HTTP origin is allowed access to a HTTPS resource, allows MitM to break encryption
Invalid CORS headerWrong use of wildcard or multiple origins,not a security problem but should be fixed

Dienstag, 13. Juni 2017

New printers vulnerable to old languages

When we published our research on network printer security at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 beginning of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 year, one major point of criticism was that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tested printers models had been quite old. This is a legitimate argument. Most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 evaluated devices had been in use at our university for years and one may raise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 question if new printers share cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same weaknesses.

35 year old bugs features

The key point here is that we exploited PostScript and PJL interpreters. Both printer languages are ancient, de-facto standards and still supported by almost any laser printer out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re. And as it seems, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are not going to disappear anytime soon. Recently, we got cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chance to test a $2,799 HP PageWide Color Flow MFP 586 brand-new high-end printer. Like its various predecessors, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 device was vulnerable to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following attacks:

Montag, 30. Januar 2017

Printer Security


Printers belong arguably to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most common devices we use. They are available in every household, office, company, governmental, medical, or education institution.

From a security point of view, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se machines are quite interesting since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are located in internal networks and have direct access to sensitive information like confidential reports, contracts or patient recipes.


TL;DR: In this blog post we give an overview of attack scenarios based on network printers, and show cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 possibilities of an attacker who has access to a vulnerable printer. We present our evaluation of 20 different printer models and show that each of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se is vulnerable to multiple attacks. We release an open-source tool that supported our analysis: PRinter Exploitation Toolkit (PRET) https://github.com/RUB-NDS/PRET
Full results are available in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 master cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365sis of Jens Müller and our paper.
Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, we have set up a wiki (http://hacking-printers.net/) to share knowledge on printer (in)security.
The highlights of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 entire survey will be presented by Jens Müller for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first time at RuhrSec in Bochum.

Mittwoch, 25. Januar 2017

PKCE: What can(not) be protected


This post is about PKCE [RFC7636], a protection mechanism for OAuth and OpenIDConnect designed for public clients to detect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 authorization code interception attack.
At cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 beginning of our research, we wrongly believed that PKCE protects mobile and native apps from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 so called „App Impersonation“ attacks. Considering our ideas and after a short discussion with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 authors of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PKCE specification, we found out that PKCE does not address this issue.
In ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r words, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 protection of PKCE can be bypassed on public clients (mobile and native apps) by using a maliciously acting app.

Donnerstag, 29. September 2016

Hacking PayPal's Express Checkout



Do you know what is happening in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 background when you buy something in an online shop using PayPal?

In this post we will tackle cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following problems:
  • How can PayPal's API be tested?
  • How does PayPal's Express Checkout work? You can find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 detailed report here.
  • How can we debit more money than authorized?

Freitag, 22. Juli 2016

How to Break Microsoft Rights Management Services

In this post, we provide a security analysis of Microsoft Rights Management Services (RMS) and present two working attacks: 
  1. We completely remove cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RMS protection of a Word document on which we only have a view-only permission, without having cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 right to edit it. This shows that in contrast to claims made by Microsoft, Microsoft RMS can only be used to enforce all-or-nothing access. 
  2. We extend this attack to be stealthy in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following sense: We show how to modify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 content of an RMS write-protected Word document issued by our victim. The resulting document still claims to be write protected, and that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 modified content was generated by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 victim
This work is going to be presented at WOOT'16.

Dienstag, 3. Mai 2016

Curious Padding oracle in OpenSSL (CVE-2016-2107)

Today, a new OpenSSL security advisory came out and it patched my recent finding, Padding oracle in AES-NI CBC MAC check (CVE-2016-2107).

In this post, I will give some background on this attack and how I found it. Before reading cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 whole post, note that this vulnerability is very hard to exploit (even if it is given cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 high severity score). Also note that it is not a new general padding oracle attack with a new logo. It is just an oracle coming from an invalid check of decrypted message content, specifically introduced in OpenSSL (ok, if you really want to have a name for it, call it UnluckyHMAC ...because our HMAC is sad not to be able to validate bytes :) ).

Beliebte Posts