Telecom Italia: Cookie Handling Vulnerability

Telecom Italia Cookie Handling Vulnerability

Un nostro lettore, Pietro Tedeschi, ci ha comunicato lo scorso 17 Luglio una grave vulnerabilità nella WebeMail di Alice, Tin.it, Virgilio o Tim. La vulnerabilità permette ad un malintenzionato di poter accedere alla nostra casella eMail sfruttando i cookie precedentemente scambiati tra il vostro Browser e i server di Telecom Italia. Possiamo sfruttare la tecnica di Cookie Handling per accedere alla casella eMail di una terza persona, semplicemente importando ed esportando i cookie di un utente, e riutilizzarli dopo la fase di LogOut.

Vediamo nel dettaglio la Security Disclosure che Pietro ci ha gentilmente inviato:

Read moreTelecom Italia: Cookie Handling Vulnerability

[AGGIORNATO] Vulnerabilità XSS in cPanel e WHM

WHM e cPanel XSS

[AGGIORNAMENTO – Aggiunto screenshot con la versione più recente di WHM 11.34.1.5]

Il ricercatore Christy Philip Mathew ha individuato in data odierna diverse vulnerabilità di tipo XSS (Cross Site Scripting) in uno dei più affermati pannelli di controllo per server linux, cPanel e il relativo Host Manager WHM.

Abbiamo testato personalmente la vulnerabilità sfruttando la piattaforma demo messa a disposizione da cPanel, accedendo al portale WHM dal sito ufficiale con le credenziali “demo”-“demo” è possibile verificare tale vulnerabilità. Di seguito la procedura passo a passo:

Test XSS in WHM

  1. Accedere a WHM > http://demo.cpanel.net:2086/login/?user=demo&pass=demo
  2. Accedere al tab “Server configuration”;
  3. Accedere al tab “Basic cPanel & WHM Setup”
  4. Inserire in una qualsiasi delle quattro text post il codice JavaScript.

Test XSS in cPanel

  1. Accedere a cPanel > http://x3demob.cpx3demo.com:2082/login/?user=x3demob&pass=x3demob
  2. Accedere a “Bandwidth Transfer Detail”;
  3. Iniettare il parametro “domain” con il codice JavaScript;

Link diretto al XSS

Dopo il salto vi lasciamo con un ulteriore video dimostrativo..

Via | The Hacker News

Read more[AGGIORNATO] Vulnerabilità XSS in cPanel e WHM

Rilevate altre vulnerabilità in siti istituzionali nostrani!

I nostri lettori continuano a segnalarci vulnerabilità di siti istituzionali Italiani, con un po’ di rammarrico ve li riportiamo sperando che questi errori non vengono più compiuti dai nostri webmaster e che vi sia un maggior controllo da parte degli enti preposti.

La prima vulnerabilità, segnalataci da Ciro Rutigliano, affligge il sito dell’Ufficio Italiano Brevetti e Marchi nel quale una importante SQL Injection permette di ottenere username e password degli utenti come ben visibile nell’immagina di apertura.

La seconda vulnerabilità, segnalataci da s1ckb0y, colpisce l’istituto di credito BNL nello specifico il portale dedicato al Fondo Pensionistico. Nonostante il recende accordo con la CA Technologies per migliorare la sicurezza della Banca, il nostro utente ha individuato una vulnerabilità di tipo SQL Injection con la quale possiamo recuperare informazioni private.

Infine il portale dell’Aereuonatica Italiana dedicato alla stampa è soggetto ad un Cross-site scripting come è possibile visualizzare dall’immagine dopo il salto, anche quest’ultima segnalazione ci è stata segnalata da s1ckb0y.

Infine voglio riportare un caloroso ringraziamento ai nostri lettori che da sempre ci segnalano novità dell’IT Security e vulnerabilità! Grazie!

Read moreRilevate altre vulnerabilità in siti istituzionali nostrani!

[AGGIORNATO] WhatsApp Hacked – Impersoniamo un’altra persona

 

ATTENZIONE: La vulnerabilità è stata risolta, non è più possibile utilizzare la procedura illustrata!

Continuano i problemi del famoso software di messaggistica istantanea WhatsApp, risolto il problema della memorizzazione in chiaro delle conversazioni un ricercatore Tedesco  Sam Granger ha individuato una nuova vulnerabilità ancor più preoccupante.

L’autenticazione degli utenti durante l’invio o la ricezione dei messaggi è violabile, ciò permette ad un estraneo di prendere pieno possesso di un account WhatsApp inviando messaggi o di leggere anche le eventuali risposte.

Ogni utente che vuole inviare un messaggio o verificare se ha dei messaggi da leggere si autentica sui server attraverso una “password” generata automaticamente dal software. La password è però facilmente riconducibile perché si basa sul codice IMEI degli Smartphone non Apple o del MAC Address per gli utenti Apple.

[AGGIORNATO 18/12/2012]
Generazione della Password per i dispositivi Android:

$imei = “112222223333334”; //  IMEI di esempio
$androidWhatsAppPassword = md5(strrev($imei)); // calcolo della Password (inversione dell’IMEI e generazione del MD5)

Generazione della Password per i dispositivi iOS a cura di Ezio Amodio:

$wlanMAC = “AA:BB:CC:DD:EE:FF”; // WLAN MAC address di esempio
$iphoneWhatsAppPassword = md5($wlanMAC$wlanMAC); // calcolo della Password

Generazione della Password per i dispositivi BlackBerry:

$imei = “112222223333334”; //  IMEI di esempio
$BBWhatsAppPassword = md5(strrev($imei)); // calcolo della Password (inversione dell’IMEI e generazione del MD5)

Per i dispositivi BB non è possibile avviare una conversazione interattiva, il servizio BIS vi scollegherà una volta inviato il primo messaggio rendendo impossibile la lettura della risposta.

Generazione della Password per i dispositivi Windows Phone a cura di Ezio Amodio:

$DeviceUniqueID = “112222223333334” // ID del Dispositivo
$WPWhatsAppPassword = $DeviceUniqueID // calcolo della Password

Per la lettura del vostro ID Dispositivo potete affidarvi all’applicazione gratuita Device Unique Id disponibile nel Market Place.

L’username è ancor più semplicemente il vostro numero di cellulare anteposto dal prefisso internazionale senza il simbolo + o il doppio zero (Es. 393481234567).

Read more[AGGIORNATO] WhatsApp Hacked – Impersoniamo un’altra persona

CMS, analisi automatica delle vulnerabilità

Lo scorso Luglio 2012 si è tenuto l’evento HTML.it Release Party nel quale è stato presentato al pubblico il nuovo layout del noto portale per Web developer e programmatori, nonché come uno dei più visitati e autorevoli siti italiani di informazione tecnologica. In quell’occasione Raffaele Forte, founder della distribuzione BackBox, ha dimostrato come è possibile effettuare un’analisi automatizzata di una piattaforma CMS alla ricerca di eventuali vulnerabilità, nel video di presentazione vedremo inizialmente una attenta descrizione dei software utilizzati e per finire Raffaele effettuerà una dimostrazione live su un server Apache, con piattaforma CMS WordPress.

Vi lasciamo con il video, subito dopo il salto! Buona Visione!

Read moreCMS, analisi automatica delle vulnerabilità