RequestPolicy - Skydda dig mot XSS och CSRF i Firefox  

Postat av rancor under

NoScript ger ett bra grundläggande skydd mot script men inte mot vanlig html, css eller mot andra normalt sätt godkända källor från externa siter som man ofta korsrefererar till i källkoden men som även används flitigt i XSS och Cross-Site Request Forgery (CSRF). RequestPolicy blockerar samtlig externa anrop oavsett typ vilket ger ett utmärkt skydd i kombination med NoScript för XSS och CSRF. RequestPolicy hämtar du här: https://addons.mozilla.org/sv-SE/firefox/addon/9727

Här hittar du mer tillägg till Firefox som ger dig en säkrare upplevelse: http://blog.dathomir.se/2009/05/tillagg-som-gor-surfning-med-firefox.html

// rancor

Security Summit 2009  

Postat av rancor under

Sitter nu på tåget på väg hem från Security Summit 2009 som anordnades av Truesec. Eventet var mycket välordnat och innehållsrikt som innehöll ett par intressanta labbar.

En av höjdpunkterna var Robert "RSnake" Hansen vars specialitet är XSS och som höll introduktionen och pratade lite om XSS samt clickjacking.

Marcus Murray och Hasain Alshakarti visade lite tekniker på hur man stjäl NTLM hash med både bounce (vilket Microsoft nu har åtgärdat) men även via 3:e part som fortfarande fungerar riktigt bra vilket är lite skrämmande. NTLM går dock att stänga av i Windows 7 så att man t.ex. måste använda Kerberos för authensiering men det lär inte hända på många år så därför är fortfarande "passing the dutchie" ett extremt hot.

Dem visade även en teknik för att eskalera rättigheterna till system för en normal användare vilket det inte heller går att skydda sig mot på något enkelt sätt i skrivande stund.

David Jacoby visade lite exempel på log poisoning vilket man enkelt kan utnyttja om det finns dåligt codad php där man kan få webbservern att visa innehållet i t.ex. loggfilerna för apache. Han utförde hacket på en fullt patchad Fedora 10 med SElinux aktiverat och genom att lägga in php-kod som user agent så kunde han injicera kod och sedan exekvera den genom att visa loggfilen via webbläsaren eftersom php exekverar allt som är php oavsätt hur mycket skit det finns innan och efter korrekta taggar i vilken fil som helst.

Jonas Ländin och Björn Brolin försökte demostrera hur svårt det är att säkra Citrixlösningar där man endast vill tillåta en enskild användare att endast få tillgång till t.ex. Word och dem kunde påvisa flera olika sätt att t.ex. komma åt kommandotolken. Tyvärr hade dem problem med sin virtuella miljö och det gick segare än sirap. Summan var dock att det faktiskt verkar stört omöjligt att säkra upp en Citrixlösning där man kör enskilda applikationer på arbetsstationerna och om det går så är det inte många som lyckas göra det då dem påstår att dem än så länge aldrig har hittat ett sådant system.

Marcus Murray och Björn Brolin demonstrerade i en mycket avancerad demo hur man via kernel-mode kunde utnyttja dåligt skrivna drivrutiner för att få systemprivilegier och där tänker jag inte ens försöka förklara hur dem gjorde det för det var mycket avancerat som kräver extremt goda kunskaper i assembler och hur Windows kärna fungerar. Dem visade samma tekniker som dem som med hjälp av "reveresed engineering" använder för att skapa exploits.

Dagen avslutades sedan med en frågestund och man kan lungt säga att RSnake är något "paranoid" när det gäller webben. Han har dock god anledning till detta då han enl. egen utsago aldrig har stött på ett system han inte kunnat knäcka.

// rancor