LINUX.ORG.RU

Новости «Безопасность»

Взлом SHA-1

Группа Безопасность

Специалисты Google продемонстрировали первую коллизию хешей SHA-1. А именно, два разных PDF-файла с осмысленной картинкой и одинаковым значением SHA-1.

>>> Первый файл

>>> Второй файл

Атака потребовала более 9 × 10¹⁸ вычислений SHA-1. Это эквивалентно 6500 годам вычислений на одном CPU, или 110 годам на одном GPU.

>>> Подробности

 ,

AEP ()

LibreSSL 2.5.1

Группа Безопасность

Состоялся выпуск LibreSSL — форка OpenSSL от проекта OpenBSD.

( читать дальше... )

>>> Подробности

 , , ,

Payload ()

Девять серьёзных уязвимостей в Firejail

Группа Безопасность

В системе для изолированного выполнения приложений Firejail выявлено девять уязвимостей, большинство из которых позволяют получить права суперпользователя в основной системе.

Для изоляции Firejail использует механизм пространств имён (namespaces), AppArmor и фильтрацию системных вызовов (seccomp-bpf) в Linux, но для настройки изолированного запуска требует повышенных привилегий, которые получает через привязку к утилите флага suid root или запуск при помощи sudo. Как оказалось, безопасность Firejail находится в весьма печальном состоянии и многие опции и пользовательские данные обрабатываются под euid 0.

>>> Подробнее на OpenNet

 ,

praseodim ()

Выпущены 0day-эксплоиты для обработчиков мультимедиа

Группа Безопасность

Крис Эванс (Chris Evans), автор защищённого FTP-сервера vsftpd и эксперт по безопасности, опубликовал 0day-эксплоиты, использующие уязвимости обработчиков мультимедиа в GNU/Linux.

Для компрометации системы не требуется ничего, кроме открытия «плохого» аудиофайла, ошибка парсинга которого вызывает выполнение произвольного кода. При этом можно получить доступ ко всем данным, доступным текущему пользователю.

Работа эксплоита была продемонстрирована на полностью обновлённых системах Fedora 25 и Ubuntu 16.04 (видео на YouTube). В случае с Fedora эксплоит сработал при открытии файла процессом tracker-extract.

>>> Подробности

 , ,

birdie ()
Мини-новость: В Беларуси заблокирован Tor (396 комментариев)

В Tor Browser (и Firefox) обнаружена 0-day уязвимость

Группа Безопасность

Обнаружен JavaScript-эксплоит для Tor Browser (клиента анонимной сети Tor), использующий 0-day уязвимость. После выполнения скрипта может быть выполнен произвольный код в системе пользователя. Готовый эксплоит работает в Windows, но может быть модифицирован для работы в других системах.

Компания Mozilla подтвердила наличие уязвимости в коде Firefox.

До того как уязвимость будет исправлена, для защиты от вредоносного кода рекомендуется блокировать JavaScript на сайтах, не заслуживающих доверия. Также для снижения рисков вредоносного влияния эксплоита можно использовать дистрибутив Whonix.

>>> Подробности

 , , ,

log4tmp ()

Локальное повышение привилегий в nginx (CVE-2016-1247)

Группа Безопасность

В nginx обнаружена уязвимость, позволяющая локальному злоумышленнику с правами www-data повысить привилегии до root.

Уязвимости подвержены как минимум Debian 8, Ubuntu 14.04, Ubuntu 16.04, Ubuntu 16.10, RHEL и Fedora (уязвимости присвоен низкий приоритет, так как стандартные политики SELinux ограничивают возможности её эксплуатации или делают эксплуатацию невозможной), openSUSE.

Исправляющие уязвимость обновления выпущены для Debian и Ubuntu, информация о других дистрибутивах требует уточнения.

Доступен эксплоит.

>>> Подробности

 ,

MrClon ()

Уязвимость CVE-2016-4484 в cryptsetup

Группа Безопасность

Найденная уязвимость позволяет получить доступ к оболочке busybox с привилегиями администратора, если удерживать клавишу ввода около 70 секунд во время запроса пароля к зашифрованному тому.

Это неприятно для систем с ограниченным локальным доступом. Атакующий может, например, установить кейлоггер или скачать зашифрованный раздел на внешнюю систему для последующего анализа.

С большой вероятностью, уязвимы все системы, использующие cryptsetup, в первую очередь, основывающиеся на Debian.

>>> Подробности

 , ,

swar0g ()
Мини-новость: Уязвимость в архиваторе GNU tar (56 комментариев)

В Linux зафиксирована уязвимость CVE-2016-5195

Группа Безопасность

В ядре Linux обнаружена уязвимость, позволяющая повысить привилегии локального пользователя.

Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22), уже представлен.

>>> Подробности

 , , , ,

mathcrosp ()
Мини-новость: systemd local DoS (338 комментариев)
Мини-новость: Astra Linux Special Edition получила третий сертификат безопасности (84 комментария)
Мини-новость: Взлом сервера Fosshub и замена установщиков популярных программ на затирающий MBR троян (104 комментария)

В OpenSSH обнаружены и устранены некоторые уязвимости

Группа Безопасность

Выявлено несколько уязвимостей в OpenSSH, позволяющих провести атаку на сервер, вызвав тем самым отказ в обслуживании или даже повышение прав доступа локального пользователя. Уязвимостям подвержены все версии OpenSSH вплоть до 7.2.

Одна из уязвимостей заключается в том, что при помощи слишком длинного пароля злоумышленник может вызвать потребление большого количества ресурсов сервера из-за обработки этого пароля функцией crypt.

Другая уязвимость позволяет злоумышленнику при помощи специальным образом сформированных переменных окружения провести атаку против процесса 'bin/login' на системах, где PAM сконфигурирован на чтение данных из переменных окружения и sshd_config содержит опцию «UseLogin=yes».

Найденные уязвимости устранены в версии OpenSSH 7.3.

Больше подробностей на русском языке можно найти здесь.

>>> Подробности на английском языке

 , ,

Sahas ()

Релиз hashcat v3.00

Группа Безопасность

В новом релизе 3.0 программы hashcat для подбора паролей по хешу разработчик объединил две версии в одну (hashcat для CPU и oclHashcat для GPU), синхронизировав при этом возможности обоих систем и упростив таким образом процесс освоения программы для новых пользователей. Модуль для подбора паролей, сделанный для CPU, теперь сразу работает и на GPU, и наоборот.

Оптимизированы старые алгоритмы (до +100%, табличка сравнения 2.01 и 3.00), и добавлена поддержка новых хешей/паролей:

  • ArubaOS;
  • Android FDE (Samsung DEK);
  • RAR5;
  • Kerberos 5 TGS-REP etype 23;
  • AxCrypt (в т.ч. с SHA1);
  • KeePass 1 (AES/Twofish) и KeePass 2 (AES);
  • PeopleSoft PS_TOKEN;
  • WinZip;
  • VeraCrypt;
  • Windows 8+ (PIN/пароль телефона).

Добавлена возможность параллельного использования нескольких OpenCL-платформ:

  • AMD OpenCL;
  • Apple OpenCL;
  • nVidia OpenCL (вместо CUDA);
  • Mesa (Gallium) OpenCL;
  • Pocl OpenCL;
  • Intel (CPU, GPU) OpenCL.

Добавлена возможность использования систем без GPU с интерфейсом OpenCL к:

  • GPU;
  • CPU;
  • APU;
  • DSP;
  • FPGA;
  • cопроцессору.

Несколько облегчена сборка (например, убраны зависимости от AMD-APP-SDK, AMD-ADL, NV-CUDA-SDK, NV-Drivers, NV-NVML и NV-NVAPI).

>>> Подробности

 

linuks ()

Показательные критические уязвимости в продуктах Symantec и Norton

Группа Безопасность

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, продемонстрировали, что источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры. В 25 продуктах, связанных с обеспечением безопасности, выпускаемых под брендами Symantec и Norton, выявлено несколько критических уязвимостей, которые позволяют получить полный контроль над системой при выполнении проверки специально оформленного файла, без совершения каких-либо действий со стороны пользователя и проявляясь в конфигурации по умолчанию.

( читать дальше... )

>>> Источник

>>> Подробности

 ,

Igron ()

Зафиксирована уязвимость CVE-2016-1583 в ядре Linux: повышение привилегий локального пользователя

Группа Безопасность

Исследователь группы Project Zero Ян Хорн (Jann Horn) опубликовал информацию о случайно обнаруженном баге в ядре Linux.

Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu, при условии, что используется шифрование каталога home.

Представленный эксплоит обходит защиту от глубокой вложенности вызовов к файловым системам низшего уровня, которые в свою очередь, активно используются такими файловыми системами как eCryptfs. Выполняя рекурсивные переотображения в память файла /proc/$pid/environ, при которых процесс 1 отображает в своё окружение файл /proc/2/environ, процесс 2 файл /proc/3/environ и т. д., атакующий может создать цепочку отображенных файлов произвольного уровня вложенности. Теперь, если кто-либо попытается прочитать содержимое /proc/1/environ, будет вызван обработчик pagefault для процесса 1, что в свою очередь вызовет обработчик pagefault для процесса 2 и далее рекурсивно. Последовательность таких вызовов может переполнить стек ядра и позволит перезаписать данные, которые находятся ниже области стека ядра, данными злоумышленника.

Для защиты от данной уязвимости предлагается запретить любые вложенные операции с procfs, блокировать открытие файлов с f_op->mmap==NULL через ecryptfs, предоставить для ecryptfs отдельный кэш ядра, отделённый от кэша, применяемого при прямом отображении физической памяти, и вынести структуру thread_info в другое место.

Обновления ядра, устраняющие данную уязвимость уже выпущены для Debian, Ubuntu, OpenSUSE, Fedora.

>>> Подробности

 , , ,

Twissel ()

Ещё одна критическая уязвимость в ImageMagick

Группа Безопасность

В ImageMagick и GraphicMagick обнаружена ещё одна уязвимость (CVE-2016-5118), приводящая к выполнению произвольных shell-команд при обработке файлов со специальными именами. Уязвимость заключается в отсутствии проверки имени файлов на наличие недопустимых символов:

% rm -f hello.txt
% convert '|echo Hello > hello.txt;' null:
% ls hello.txt
hello.txt

Как и в случае с предыдущей уязвимостью, возможна атака с помощью специально сформированных SVG-файлов (которые позволяют указывать внутри себя ссылки на другие файлы):

xlink:href="|echo Hello > hello.txt; cat /usr/lib/firefox/browser/icons/mozicon128.png">

>>> Подробности

 , ,

anonymous ()

Доступен i2pd 2.7.0, клиент анонимной сети I2P, написанный на языке C++

Группа Безопасность

Состоялся релиз i2pd 2.7, клиента для анонимной сети I2P, написанного на языке C++. I2P представляет собой многослойную анонимную распределённую сеть, работающую поверх обычного интернета, активно использующую шифрование, гарантирующую анонимность и изолированность. В сети I2P можно анонимно создавать веб-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети.

( Подробности )

>>> Подробности

 ,

anonymous ()
Мини-новость: Обновление безопасности платформы JetBrains (19 комментариев)