LINUX.ORG.RU

Новости «Безопасность»

Мини-новость: Уязвимость в Nginx Unit (CVE-2019-7401) (25 комментариев)

Релиз открытого дизассемблера Cutter 1.7.4

Группа Безопасность

Cutter — графическая оболочка для radare2, написанная на Qt/C++. Cutter, как и сам radare2, нацелен на процесс обратной разработки программ в машинном коде, или байткоде (например JVM). Предоставляет собой наиболее активно развивающийся дизассемблер с открытым кодом.

( читать дальше... )

>>> Подробности

 , ,

XVilka ()

Обнаружена уязвимость в Polkit, которая позволяет выполнять любую команду systemctl пользователю с низкими привилегиями

Группа Безопасность

Уязвимость CVE-2018-19788 присутствует на большинстве операционных систем GNU/Linux и позволяет пользователю, чей UID превышает 2147483647, выполнить любую команду systemctl, равно как и получить root-права.

Проблема существует из-за ошибки в библиотеке Polkit (другое название PolicyKit), заключающейся в неправильной проверки запросов от пользователей с UID > INT_MAX. Где INT_MAX это константа определяющая максимальное значение переменной типа int, равняющаяся 0x7FFFFFFF в шестнадцатеричной или 2147483647 в десятичной системе счисления.

Исследователь по безопасности Rich Mirch (аккаунт в Twitter 0xm1rch) представил успешно работающий эксплоит, демонстрирущий данную уязвимость. Для его корректной работы требуется наличие пользователя с идентификатором 4000000000.

В Twitter'е предлагают гораздо более простой способ получения root-прав:

systemd-run -t /bin/bash

Компания Red Hat рекомендует системным администраторам не создавать аккаунты с отрицательными значениями UID или UID превышающими 2147483647 до тех пор, пока не будет выпущен патч, исправляющий уязвимость.

>>> Подробности

 , , ,

ls-h ()

IBM представила браузерный упрощенный вариант атаки Spectre v1

Группа Безопасность

Исследователи из Северо-Восточного университета Бостона и команды IBM Research обнаружили новый вариант уязвимости Spectre, которую можно эксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах.

Различие между SplitSpectre и Spectre v1, обнаруженной в минувшем году, заключается в методе выполнения атаки. Способ эксплуатации SplitSpectre более простой в исполнении по сравнению с оригинальной атакой Spectre.

Как пояснили исследователи, данная атака технически увеличивает длину окна спекулятивного выполнения. Новый метод был успешно протестирован на процессорах Intel Haswell, Skylake и AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4.

Статья в формате PDF с подробным описанием атаки

>>> Подробности

 , ,

StReLoK ()

CAT — атака на TLS по сторонним каналам

Группа Безопасность

Международной группой исследователей была разработана новая схема атаки для перехвата закрытых ключей TLS. Исследователи из Израиля, Австралии и США модифицировали старый метод атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад.

CAT предполагает параллельное применение нескольких атак Padding Oracle (расшифровку шифрованного текста для восстановления открытого текста путем отправки нескольких манипулируемых зашифрованных текстов), что в результате позволяет извлечь закрытые ключи шифрования при соединении, защищенном протоколом TLS. Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

В теории, с помощью данного способа злоумышленник может похитить токен аутентификации для доступа к учетной записи пользователя (например, в Gmail) и перехватить соединения или контроль над аккаунтом. За прошедшие годы разработчики реализовывали различные меры защиты от атак, но как оказалось, их можно обойти с помощью информации, полученной в атаках по сторонним каналам на кэш. С помощью сочетания атаки FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти), Browser Exploit Against SSL/TLS (BEAST) и предсказания переходов исследователям удалось понизить версии реализаций TLS в семи из девяти популярных библиотек (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS). Атаки же на BearSSL и BoringSSL не дали результата. Уязвимости получили идентификаторы CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 и CVE-2018-16870.

PDF с описанием атаки

Оригинальная новость от одного из авторов

>>> Подробности

 ,

StReLoK ()
Мини-новость: Новый спам-бот заразил более 100 тысяч роутеров (29 комментариев)
Мини-новость: Релиз out-of-tree — утилиты для автоматизации разработки эксплоитов и модулей ядра Linux (48 комментариев)
Мини-новость: Linux Kernel Runtime Guard v0.5 (12 комментариев)
Мини-новость: Nginx 1.15.6 и 1.14.1 с исправлениями уязвимостей (28 комментариев)

hashcat v5.0.0 инструмент подбора паролей с искусственным интеллектом

Группа Безопасность

В релизе 5.0.0 программы hashcat для подбора паролей по более чем 220 типам хешей (с использованием возможностей видеокарт) разработчик представил множество улучшений (список под катом) и 2 важных новведения - hashcat brain и slow candidates:

slow candidates - новый шаблон паролей, оптимизированый на продвинутые генераторы словарей и новые поколения движков генераторов паролей (table attack, kwprocessor, OMEN, PassGAN, PCFG, princeprocessor). На данный момент это используется для прямой атаки (включая движок учета правил), комбинированной атаки, атаке по маске (брутфорс с оптимизацией Маркова), включается ключем -S/--slow-candidates. Особенно полезным это будет в случае необходимости атаки большого списка быстро рассчитываемых хешей с большим выбором соли, или для медленно расчитываемых хешей с заданным правилом сужающим выборку кандидатов-паролей.

hashcat brain - новый инструмент для одиночной и коллективной работы с зашифрованными паролями, включающий такие понятия как долгосрочная и краткосрочная память (база данных), по аналогии с принципами хранения краткосрочной и долгосрочной информации в мозгу человека. Для кандидатов-паролей программа будет расчитывать быстрый хэш xxHash и сверять его с долгосрочной и краткосрочной памятью, по результатам перебора программа будет перемещать кандидатов из долгосрочной в краткосрочную память. Для организации работы используется клиент-серверный принцип, что позволяет использовать её коллективнно при совместной работе (при локальном использовании требует параллельной работы 2 приложений).

Пример использования сетевых возможностей - для атаки долго-рассчитываемых хешей несколькими участниками использующих разные алгоритмы генерации кандидатов-паролей эта структура позволит снизить число необходимых запусков расчета хеша для повторяющихся кандидатов (полученных генерацией разными алгоритмами). Пример пользы при локальном использовании - программа запоминает отработанные пароли, упрощает учет повторов при локальных атаках разными алгоритами (при этом не требует от администратора дополнительных действий для учета). При любом использовании, за счет наличия двух типов памяти программа автоматически делает учет умнее чем любой ручной учет работы, что особенно удобно при наличии знаний о правилах позволящих сузить поиск пароля или, наоборот, при использовании генераторов словарей (выдающих множество повторов).

Примеры и данные о ресурсоемкости интеллектуальной функции (отключаемой через ENABLE_BRAIN=0) - в анонсе (по ссылке).

( читать дальше... )

>>> Подробности

 , , , ,

linuks ()
Мини-новость: FreeRTOS содержит множественные уязвимости в TCP/IP стеке (164 комментария)
Мини-новость: D-Link новые уязвимости (143 комментария)

В libssh исправлена уязвимость, позволяющая обойти аутентификацию

Группа Безопасность

Разработчики библиотеки libssh, предназначенной для интеграции поддержки SSH в программы на языке C, сообщили об устранении недоработки в механизме аутентификации.

Сервер успешно авторизовал злоумышленника, если тот вместо ожидаемого сервером сообщения SSH2_MSG_USERAUTH_REQUEST отправлял SSH2_MSG_USERAUTH_SUCCESS. Таким образом, злоумышленник мог полностью обойти этап аутентификации.

Уязвимости (CVE-2018-10933) подвержены все выпуски libssh, начиная с версии 0.6, выпущенной в январе 2014 года.

Проблема исправлена в выпусках 0.8.4 и 0.7.6.

>>> Подробности

 ,

anonymous ()

Спецслужбы Франции сделали доступной защищенную ОС

Группа Безопасность

Проект носит название CLIP OS, разрабатывается с 2005 года. Основной целью было создать создать ОС, отвечающую требованиям к безопасности, предъявляемым во Франции.

Проект создан на основе Gentoo Hardened с заимствованием некоторых решений из Chromium OS и Yocto. Все открытые компоненты опубликованы под лицензией LGPLv2.1+.

Для установки приложений используются портажи Gentoo.

В настоящее время CLIP OS 5 находится на стадии альфа-тестирования.

>>> Подробности

 ,

Bobby_ ()

Компрометация репозиториев проекта Kodi

Группа Безопасность

Как сообщает компания ESET в репозиториях проекта Kodi (в прошлом XBMC) были обнаружены вредоносные дополнения для скрытого майнинга криптовалюты.

( читать дальше... )

>>> Подробности

 , , , ,

Twissel ()

Исправление критической уязвимости в Alpine Linux

Группа Безопасность

В apk, стандартном пакетном менеджере Alpine Linux, были обнаружены несколько уязвимостей. Наиболее серьезная из них позволяет произвести исполнение вредоносного кода на машине пользователя.

( читать дальше... )

>>> Подробности

 ,

jollheef ()
Мини-новость: Исправление критических уязвимостей в Synapse, сервере matrix (59 комментариев)
Мини-новость: Linux Kernel Runtime Guard v0.4 (39 комментариев)
Мини-новость: Данные об оказании финансовой помощи проекту Tails попали в руки немецкой полиции (82 комментария)

Linux Kernel Runtime Guard v0.3

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

Изменения с предыдущей версии:

  • Исправлена ошибка первого рода, вызванная потенциальным состоянием гонки, когда дочерний процесс может быть быстрее чем родительский процесс во время вызова fork().
  • Изменена логика и уровень протоколирования для сообщений, выводящихся в случае описанного состояния гонки в fork().
  • Измененены значения вероятностей во время запуска процедуры контроля целостности.

Как и ранее, этот релиз разработан Адамом «pi3» Заброцки. На этот раз это своего рода стабильный релиз. Также, недавно Адам рассказал о внутренней работе LKRG на конференции CONFidence в Кракове, Польша.

>>> Слайды с презентации

>>> Подробности

 , , , ,

jollheef ()