Publications

Fiers et soucieux de contribuer au monde de l’Open Source, les équipes de Wargan Solutions publient une partie de leur recherche et développement ainsi que certaines vulnérabilités qu’ils découvrent afin de contribuer à un monde meilleur.

Invision Power Board

CVE-2013-3725 par John JEAN
IPB (Invision Power Board) all versions (1.x? / 2.x / 3.x) Admin account Takeover leading to code execution

IPB harbors a sanitization flaw in its registration form and user control panel (accessible once logged in). Incorrect e-mail address validation code allows an attacker to take over the admin account without prompting any alert but preventing the real admin to login afterwards. After a successful takeover, the attacker can plant a PHP backdoor using IPB’s templating system.

Lire la suite de la vulnérabilité sur Invision Power Board


Amazon

All versions par John JEAN
Amazon’s API cryptographic verification badly implemented

While reviewing a Prestashop module we discovered an issue at Amazon API level. When we receive a json/xml notification from amazon’s server to ipn.php here is no control on SigningCertURL, the only security check done on the certificate is to check if the common name is « sns.amazon.com » (which is not a security check).

Lire la suite de la vulnérabilité d’Amazon


Recherche & Développement

Recherche et développement
Implémentation d’une table de hachage

Une table de hachage est une structure de données généralement utilisée pour implémenter tableaux associatifs, caches, ou plus généralement associer une clé à une valeur. Dans le cadre de notre projet, nous avons choisi de réaliser un cache de données reposant sur cette structure, particulièrement intéressante dans notre cas pour ses temps d’accès relativement constants par rapport au nombre d’entrées dans la table.

Lire la suite du document de recherche sur les tables de hachage


Recherche & Développement

Recherche et développement
Allocation mémoire sur le TLS

Les allocations mémoire sont généralement plus coûteuses que d’ordinaire en environnement multi-thread. En effet, la majorité des algorithmes d’allocation en usage dans les systèmes d’exploitation actuels implémentent le tas à l’aide d’un ou plusieurs pool de mémoire protégés par des mécanismes de synchronisation à exclusion mutuelle. Cela induit de la contention lorsque plusieurs threads ont besoin de mémoire simultanément. De plus, les primitives de verrouillage introduisent bien souvent une perte de performance même lorsqu’un seul processus les utilise.

Lire la suite du document de recherche sur l’allocation mémoire sur le TLS


Facebook

All versions par John JEAN
Facebook: Multiple vulnerabilities (CSRF/XSS) worms on the social network

Facebook is a social networking website with the second highest number of visits worldwide, and over 2.85 billions active users. Our team recently performed a quick security audit of the main Facebook site along with its mobile versions. Here are the full details of our findings.

Lire la suite de la vulnérabilité de Facebook


PunBB

CVE-2006-5735 / CVE-2006-5736 / CVE-2006-5737 par John JEAN
PunBB <= 1.2.13 Multiple Vulnerabilities

PunBB is prone to an SQL injection in the search module, because of an unitialized variable which is undirectly passed into an SQL query without any check. Using this vulnerability, a visitor can perform blind SQL injections, which can lead to the content disclosure of any data stored in the database. The exploitation of this flaw uses the PHP Zend_Hash_Del_Key_Or_Index vulnerability, and thus requires register_globals enabled and PHP <= 4.4.2 or PHP <= 5.1.3 on the server where PunBB is installed.

PunBB is prone to a local file inclusion in common.php through the $pun_user[‘language’] variable, which can lead to remote PHP code execution on servers where PunBB is installed. The exploitation of this flaw does not require any special configuration of PHP.

Lire la suite des vulnérabilités de PunBB