LINUX.ORG.RU

Новости «Безопасность»

Активные теги:

 ,

CVE-2025-6454: Критическая уязвимость в GitLab

CVE-2025-6454: Критическая уязвимость в GitLab
Группа Безопасность

Платформа для совместной разработки GitLab сообщила об устранении критической уязвимости, получившей идентификатор CVE-2025-6454. Проблема затронула серверные инсталляции Community и Enterprise Edition и позволяла выполнять запросы к внутренним ресурсам через специально сформированные заголовки веб-хуков.

( читать дальше... )

>>> Подробности

 ,

DrRulez
()

Уязвимости в Linux-клиентах PureVPN

Уязвимости в Linux-клиентах PureVPN
Группа Безопасность

Ведущий блога Anagogistis, обнаружил серьёзные уязвимости в Linux-клиентах PureVPN, которые подрывают базовые гарантии анонимности и защиты трафика. Проблемы затрагивают как графическую версию (2.10.0), так и консольную (2.0.1). Обе были протестированы на Ubuntu 24.04.3 LTS.

Главная брешь связана с тем, что при переподключении к Wi-Fi или выходе системы из спящего режима реальный IPv6-адрес пользователя становится видимым. В консольном клиенте с активированной функцией Internet Kill Switch сервис автоматически сообщает о восстановлении соединения, но в это время система получает маршруты IPv6 через Router Advertisements, и пакеты начинают уходить в обход VPN-туннеля. Так как политика ip6tables по умолчанию остаётся в состоянии ACCEPT, трафик свободно покидает компьютер напрямую.

GUI-клиент добавляет ещё больше риска. При разрыве соединения он корректно блокирует IPv4 и выводит уведомление о потере сессии, но при этом IPv6-трафик продолжает передаваться без ограничений до тех пор, пока пользователь вручную не нажмёт кнопку Reconnect. Таким образом, остаётся значительный временной промежуток, когда данные уходят в открытый интернет.

Не менее опасен и способ, которым клиент работает с настройками брандмауэра.

( читать дальше... )

>>> Подробности

 , ,

DrRulez
()
: Великий китайский файрвол утёк на торренты
: Исследователи GitGuardian обнаружили масштабную атаку на GitHub (52 комментария)

LKRG 1.0.0

Группа Безопасность

Спустя семь лет разработки представлена версия LKRG 1.0.0. LKRG (Linux Kernel Runtime Guard) — модуль ядра Linux, предназначенный для проверки целостности ядра во время его работы и для обнаружения попыток использования уязвимостей.

( читать дальше... )

>>> Анонс на официальном сайте

 ,

mister_me
()

Атака на браузерные дополнения с менеджерами паролей, использующая кликджекинг

Атака на браузерные дополнения с менеджерами паролей, использующая кликджекинг
Группа Безопасность

На конференции DEF CON 33 представлен метод атаки на браузерные дополнения, подставляющие свои элементы интерфейса в просматриваемую страницу. Применение атаки к дополнениям с менеджерами паролей может привести к утечке хранимой в менеджерах паролей информации, такой как параметры аутентификации, параметры кредитных карт, персональные данные и одноразовые пароли для двухфакторной аутентификации. Проблема затрагивает все протестированные менеджеры паролей, включая 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass и Keeper.

( читать дальше... )

>>> Подробности на opennet

 , , , ,

PunkPerson
()

Plague: бэкдор на основе PAM для Linux

Группа Безопасность

По информации команды Nextron Systems, в течение года вредоносный модуль под названием Plague оставался незаметным для средств защиты Linux-систем, несмотря на его активное распространение и глубокую интеграцию в критическую часть системы — стек аутентификации. Обнаружить его удалось лишь благодаря анализу артефактов, загруженных на VirusTotal в конце июля 2024 года. Ни один из них до сих пор не распознан антивирусами как угроза, что указывает на крайне высокий уровень маскировки и осторожности разработчиков.

( читать дальше... )

>>> Подробности

 , ,

DrRulez
()
: В AUR-репозитории Arch Linux выявлены ещё 6 вредоносных пакетов (114 комментариев)
: Уязвимость в Linux позволяет внедрять вредоносный код через Initramfs (162 комментария)
: Facebook и Yandex использовали свои Android-приложения для деанонимизации сеансов в браузерах (251 комментарий)

Уязвимость в cURL/libcurl при использовании HTTP/3 и wolfSSL (CVE-2025-5025)

Уязвимость в cURL/libcurl при использовании HTTP/3 и wolfSSL (CVE-2025-5025)
Группа Безопасность

Команда разработчиков curl выпустила обновление для устранения уязвимости CVE-2025-5025, оцененной как средней (Medium Severity).

Уязвимость проявляется при выполнении трех условий:

 
1. Используется TLS-библиотека wolfSSL
2. Соединение устанавливается по протоколу HTTP/3 (QUIC).
3. Включена функция безопасности certificate pinning (пиннинг публичного ключа сертификата сервера).

Проверка пиннинга не выполнялась. Это означает, что злоумышленник может провести атаку 'Атака посредника' (MITM-атака) и представить любой действительный сертификат, curl примет соединение, несмотря на несоответствие ожидаемого ключа. Это позволяет злоумышленнику перехватывать и модифицировать зашифрованный трафик.

( читать дальше... )

>>> CVE-2025-5025

 , , , ,

splinter
()

Модель o3 OpenAI нашла уязвимость в модуле ядра Linux

Группа Безопасность

В модуле ksmbd, который обеспечивает встроенную в ядро Linux реализацию SMB-сервера, обнаружена опасная уязвимость (CVE-2025-37899). Она позволяет злоумышленнику выполнить произвольный код на уровне ядра, отправив специально сформированные SMB-пакеты. Интересно, что проблема была выявлена не вручную, а с помощью ИИ-модели OpenAI o3 в ходе автоматизированного аудита безопасности.

Поскольку код модуля ksmbd слишком велик для полного анализа в рамках одного запроса, проверка проводилась поэтапно. ИИ исследовал реализацию отдельных SMB-команд, используя типовые запросы, и в итоге обнаружил use-after-free в обработчике команды logoff.

( читать дальше... )

>>> Подробности (OpenNet)

 , ,

basilic
()

Основатель curl о проблеме созданных LLM отчётов об уязвимостях

Группа Безопасность

Основатель и главный разработчик проекта curl Дэниэл Стенберг (Daniel Stenberg) обратил внимание на проблему массовой отправки сообщений об уязвимостях, созданных LLM через платформу HackerOne. Подобные сообщения перегружают разработчиков, так как для их проверки необходимо время, которое несравнимо с тем временем, которое нужно для создания подобных отчётов при помощи LLM.

В качестве примера такого сообщения он опубликовал один из таких отчётов - #3125832. Первоначальный патч в нём не подходит ни к одной версии утилиты, для которой он сделан. На уточняющие вопросы от разработчиков его автор отвечал на не заданные вопросы (например, что такое циклическая зависимость), приводил примеры несуществующих функций в утилите и давал инструкции, как использовать git для применения патча.

В ответ на увеличение количества таких сообщений Дэниэл Стенберг предупредил, что теперь авторам необходимо будет отвечать на вопрос «использовался ли AI при его создании» и быть готовыми к дополнительным вопросам, чтобы доказать, что автор действительно проверил результат. Так же любой автор, заподозренный в отправке сообщений, которые можно классифицировать как «AI slop» (низкокачественный контент, сгенерированный LLM) будет немедленно забанен.

Дэниэл Стенберг отмечает, что на данный момент у них нет ни одного примера полезного сообщения об уязвимости, созданного при помощи AI.

Ранее Дэниэл Стенберг уже писал об этой проблеме в своём блоге. Так же о похожей ситуации сообщал Сэт Ларсон (Seth Larson), разработчик из security team в Python Software Foundation.

>>> Подробности

 , ,

anlar
()
: Существованние организации MITRE поставлено под угрозу (38 комментариев)

Tails 6.13

Tails 6.13
Группа Безопасность

6 марта 2025 года проект Tails объявил о выпуске новой версии своего ориентированного на конфиденциальность дистрибутива Linux — Tails 6.13.

В новом релизе улучшено обнаружение проблем с Wi-Fi оборудованием. Теперь, если Tails не обнаруживает беспроводное оборудование, пользователи увидят четкое предупреждение: «Wi-Fi оборудование не обнаружено». Это нововведение поможет пользователям быстрее выявлять и устранять проблемы с совместимостью оборудования.

( читать дальше... )

>>> Подробности

 , , ,

CrX
()

Arti 1.4.0

Группа Безопасность

Проект Tor объявил о выпуске новой версии своего клиента Arti 1.4.0, разработанного на языке Rust. Этот выпуск включает множество новых функций и улучшений, направленных на повышение производительности и удобства использования.

Arti — это клиент Tor, переписанный на Rust. Как и оригинальный клиент, написанный на C, он может использоваться как отдельно в качестве SOCKS5-прокси, так и совместно с Tor Browser.

( читать дальше... )

>>> Полный список изменений

>>> Подробности

 arti, , ,

CrX
()

Выпуск Tails 6.12 устраняет критические уязвимости безопасности

Выпуск Tails 6.12 устраняет критические уязвимости безопасности
Группа Безопасность

6 февраля 2025 года команда разработчиков Tails объявила о выпуске новой версии своего дистрибутива, ориентированного на конфиденциальность, Tails 6.12. В этой версии были исправлены критические уязвимости безопасности и добавлены новые функциональные обновления.

Напомним, что дистрибутив основан на Debian GNU/Linux, предназначен для установку на флешку, включает в себя инструменты для обеспечения цифровой безопасности и ориентирован на защиту от слежки и цензуры, обеспечение приватности и анонимности.

( читать дальше... )

>>> Подробности

 , , ,

CrX
()

Уязвимость в процессорах AMD Zen 1-4 позволяет загружать вредоносные микрокоды

Группа Безопасность

Исследователи из команды Google Security Team обнаружили уязвимость в процессорах AMD Zen 1-4, которая позволяет злоумышленникам с привилегиями локального администратора загружать вредоносные микрокоды. Эта уязвимость связана с использованием небезопасной хеш-функции при проверке подписи микрокодов.

Согласно сообщению Google, уязвимость позволяет злоумышленникам компрометировать конфиденциальные вычислительные нагрузки, защищенные технологией AMD Secure Encrypted Virtualization (SEV-SNP), а также нарушить динамическое измерение корневого доверия (Dynamic Root of Trust Measurement).

( читать дальше... )

>>> Подробности

 , , , ,

CrX
()
: Facebook (*) начала блокировать за упоминание Linux (75 комментариев)

Ошибка в обработчике GitHub Actions привела к публикации вредоносных релизов Ultralytics

Ошибка в обработчике GitHub Actions привела к публикации вредоносных релизов Ultralytics
Группа Безопасность

Злоумышленники смогли выполнить код с правами обработчика GitHub Actions в репозитории Python-библиотеки Ultralytics, применяемой для решения задач компьютерного зрения, таких как определение объектов на изображениях и сегментирование изображений. После получения доступа к репозиторию атакующие опубликовали в каталоге PyPI несколько новых релизов Ultralytics, включающих вредоносные изменения для майнинга криптовалют. За последний месяц библиотека Ultralytics была загружена из каталога PyPI более 6.4 млн раз.

( читать дальше... )

>>> https://opennet.ru/62365-hack

 , github actions, , , ultralytics

Alexandr_0503
()