LINUX.ORG.RU

Новости «Безопасность»

Мини-новость: Riseup анонсировал новый VPN сервис на базе Bitmask (30 комментариев)

Удалённое выполнение кода в Firefox

Группа Безопасность

В браузере Firefox обнаружена уязвимость CVE-2019-11707, по некоторым данным позволяющая атакующему с помощью JavaScript удалённо выполнить произвольный код. Mozilla заявляет, что уязвимость уже эксплуатируется злоумышленниками.

Проблема кроется в реализации метода Array.pop. Подробности пока не раскрыты.

Уязвимость исправлена в Firefox 67.0.3 и Firefox ESR 60.7.1. Исходя из этого, можно с уверенностью утверждать, что уязвимы все версии Firefox 60.x (вполне вероятно, что и более ранние тоже; если речь идёт об Array.prototype.pop(), то он реализован, начиная с самой первой версии Firefox).

>>> Подробности

 , ,

MozillaFirefox ()

TCP SACK Panic — Уязвимости ядра, приводящие к удаленному отказу в обслуживании

Группа Безопасность

Сотрудниками Netflix были найдены три уязвимости в коде сетевого стека для TCP. Наиболее серьезная из уязвимостей позволяет удаленному атакующему вызвать падение ядра (kernel panic).

( читать дальше... )

>>> Подробности

 , ,

anonymous ()
Мини-новость: Критическая уязвимость Exim версий 4.87 - 4.91 (26 комментариев)

Уязвимость в vim

Группа Безопасность

Опубликована уязвимость в текстовом редакторе vim, позволяющая исполнить произвольный код при открытии редактором текстового файла.

Вот текст файла выполняющего безобидный uname -a

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

Исправление в виде добавленного вызова check_secure() уже доступно в репозиториях vim и neovim.

>>> Очень хорошее описание механизма уязвимости

 ,

voronaam ()

Выход из контейнера

Группа Безопасность

В менеджере контейнеров Docker обнаружена критическая уязвимость. Она позволяет писать в хост-систему с правами root.

>>> Подробности

 , ,

Miha ()

John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA

Группа Безопасность

Выпущена новая версия старейшей поддерживаемой программы для подбора паролей John the Ripper 1.9.0-jumbo-1 (проект развивается с 1996 года). На странице проекта доступны для скачивания исходники, а также готовые сборки под Windows.

Отмечается, что с выхода версии 1.8.0-jumbo-1 прошло 4.5 года, за которые было внесено более 6000 изменений (git commits) от более 80 разработчиков. В течение этого срока разработчики рекомендовали использовать текущую редакцию с GitHub, состояние которой поддерживалось стабильным несмотря на вносимые изменения благодаря непрерывной интеграции, включающей предварительную проверку каждого изменения (pull request) на многих платформах. Особенностью новой версии является появление поддержки FPGA (ПЛИС) в дополнение к CPU, GPU и Xeon Phi.

( читать дальше... )

>>> Подробности

 , , , ,

solardiz ()
Мини-новость: Компания Intel опубликовала сведения о новом классе уязвимостей (80 комментариев)

Уязвимость в образе Docker Alpine Linux

Группа Безопасность

Официальные образы Docker Alpine Linux, начиная с версии 3.3, содержат пустой пароль суперпользователя. При использовании PAM или другого механизма аутентификации, использующего файл /etc/shadow в качестве источника, система может позволить вход пользователю root с пустым паролем. Обновите версию базового образа или измените файл /etc/shadow вручную.

Уязвимость исправлена в версиях:

  • edge (20190228 snapshot)
  • v3.9.2
  • v3.8.4
  • v3.7.3
  • v3.6.5

>>> CVE-2019-5021

 , , ,

java_util_Random ()
Мини-новость: Взломана инфраструктура Matrix.org (133 комментария)

ElectronMail 3.0.0 (e2ee-клиент ProtonMail и Tutanota)

Группа Безопасность

Неофициальный клиент email-securely-app для почтовых сервисов со сквозным шифрованием ProtonMail и Tutanota обновился до версии 3.0.0 и получил новое имя - ElectronMail. Программа написана Владимиром Яковлевым на фреймворке Electron и имеет открытый код. Основное отличие от бесплатных версий официальных клиентов — возможность поиска, отсутствие ограничений по объему и дополнительные возможности в оффлайн-режиме.

Среди изменений:

  • Улучшена изоляция аккаунтов (например, теперь возможна настройка разных proxy для разных аккаунтов);
  • Увеличена скорость экспорта;
  • Включена песочница.

>>> Подробности

 , , , ,

linuks ()

Spoiler — новая уязвимость в процессорах Intel

Группа Безопасность

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.

( читать дальше... )

>>> Подробности

 , , ,

Woolf ()
Мини-новость: OnionShare 2 (38 комментариев)

Linux Kernel Runtime Guard v0.6

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

( читать дальше... )

>>> Подробности

 , , , ,

jollheef ()
Мини-новость: Уязвимость в Nginx Unit (CVE-2019-7401) (25 комментариев)

Релиз открытого дизассемблера Cutter 1.7.4

Группа Безопасность

Cutter — графическая оболочка для radare2, написанная на Qt/C++. Cutter, как и сам radare2, нацелен на процесс обратной разработки программ в машинном коде, или байткоде (например JVM). Предоставляет собой наиболее активно развивающийся дизассемблер с открытым кодом.

( читать дальше... )

>>> Подробности

 , ,

XVilka ()

Обнаружена уязвимость в Polkit, которая позволяет выполнять любую команду systemctl пользователю с низкими привилегиями

Группа Безопасность

Уязвимость CVE-2018-19788 присутствует на большинстве операционных систем GNU/Linux и позволяет пользователю, чей UID превышает 2147483647, выполнить любую команду systemctl, равно как и получить root-права.

Проблема существует из-за ошибки в библиотеке Polkit (другое название PolicyKit), заключающейся в неправильной проверки запросов от пользователей с UID > INT_MAX. Где INT_MAX это константа определяющая максимальное значение переменной типа int, равняющаяся 0x7FFFFFFF в шестнадцатеричной или 2147483647 в десятичной системе счисления.

Исследователь по безопасности Rich Mirch (аккаунт в Twitter 0xm1rch) представил успешно работающий эксплоит, демонстрирущий данную уязвимость. Для его корректной работы требуется наличие пользователя с идентификатором 4000000000.

В Twitter'е предлагают гораздо более простой способ получения root-прав:

systemd-run -t /bin/bash

Компания Red Hat рекомендует системным администраторам не создавать аккаунты с отрицательными значениями UID или UID превышающими 2147483647 до тех пор, пока не будет выпущен патч, исправляющий уязвимость.

>>> Подробности

 , , ,

ls-h ()

IBM представила браузерный упрощенный вариант атаки Spectre v1

Группа Безопасность

Исследователи из Северо-Восточного университета Бостона и команды IBM Research обнаружили новый вариант уязвимости Spectre, которую можно эксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах.

Различие между SplitSpectre и Spectre v1, обнаруженной в минувшем году, заключается в методе выполнения атаки. Способ эксплуатации SplitSpectre более простой в исполнении по сравнению с оригинальной атакой Spectre.

Как пояснили исследователи, данная атака технически увеличивает длину окна спекулятивного выполнения. Новый метод был успешно протестирован на процессорах Intel Haswell, Skylake и AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4.

Статья в формате PDF с подробным описанием атаки

>>> Подробности

 , ,

StReLoK ()

CAT — атака на TLS по сторонним каналам

Группа Безопасность

Международной группой исследователей была разработана новая схема атаки для перехвата закрытых ключей TLS. Исследователи из Израиля, Австралии и США модифицировали старый метод атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад.

CAT предполагает параллельное применение нескольких атак Padding Oracle (расшифровку шифрованного текста для восстановления открытого текста путем отправки нескольких манипулируемых зашифрованных текстов), что в результате позволяет извлечь закрытые ключи шифрования при соединении, защищенном протоколом TLS. Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

В теории, с помощью данного способа злоумышленник может похитить токен аутентификации для доступа к учетной записи пользователя (например, в Gmail) и перехватить соединения или контроль над аккаунтом. За прошедшие годы разработчики реализовывали различные меры защиты от атак, но как оказалось, их можно обойти с помощью информации, полученной в атаках по сторонним каналам на кэш. С помощью сочетания атаки FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти), Browser Exploit Against SSL/TLS (BEAST) и предсказания переходов исследователям удалось понизить версии реализаций TLS в семи из девяти популярных библиотек (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS). Атаки же на BearSSL и BoringSSL не дали результата. Уязвимости получили идентификаторы CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 и CVE-2018-16870.

PDF с описанием атаки

Оригинальная новость от одного из авторов

>>> Подробности

 ,

StReLoK ()
Мини-новость: Новый спам-бот заразил более 100 тысяч роутеров (29 комментариев)