LINUX.ORG.RU

Новости «Безопасность»

Выпуск passwdqc 2.0.0 с поддержкой внешних фильтров

Группа Безопасность

Выпущена новая версия passwdqc - набора инструментов для контроля сложности паролей и парольных фраз, включающего модуль pam_passwdqc, программы pwqcheck, pwqfilter (добавлена в этой версии) и pwqgen для использования вручную или из скриптов, а также библиотеку libpasswdqc. Поддерживаются как системы с PAM (большинство Linux, FreeBSD, DragonFly BSD, Solaris, HP-UX), так и без PAM (поддерживается интерфейс passwordcheck в OpenBSD, прилагается обвязка для использования pwqcheck из PHP, существует платная версия для Windows, а программы и библиотека также могут быть использованы и на других системах).

По сравнению с прошлыми версиями, добавлена поддержка внешних файлов фильтрации паролей, в том числе двоичных, которые на данный момент являются реализацией улучшенного кукушкиного фильтра. Такой фильтр гарантированно не пропустит ни один из запрещенных паролей, но может изредка приводить к ложным срабатываниям, вероятность которых при используемых в passwdqc настройках и алгоритме пренебрежимо мала. Проверка пароля на наличие в фильтре требует не более двух доступов случайного чтения с диска, что очень быстро и, как правило, не создает чрезмерной загрузки сервера.

( читать дальше... )

>>> Анонс от Openwall на английском

 , , , ,

solardiz ()

В системном вызове futex обнаружена и устранена возможность выполнения пользовательского кода в контексте ядра

Группа Безопасность

В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.

Исправление данной уязвимости появилось в Linux mainline 28 января и позавчера попало в ядра 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:

( читать дальше... )

>>> CVE-2021-3347

 , , , ,

hummer ()

Критическая уязвимость в libgcrypt 1.9.0

Группа Безопасность

28 января была обнаружена 0-day уязвимость в криптографической библиотеке libgcrypt неким Tavis Ormandy из Project Zero (группа специалистов безопасности в Google, которые ищут 0-day уязвимости).

Уязвимости подвержена только версия 1.9.0 (ныне переименованная на апстримном ftp-сервере, чтобы избежать случайного скачивания). Из-за неверных предположений в коде возможно переполнение буфера, потенциально приводящее к удалённому выполнению кода. Переполнение может произойти в ходе расшифровки данных до этапа верификации и проверки подписи, что упрощает эксплуатацию.

Версия 1.9.1 с исправлением была выпущена на следующий день после сообщения об уязвимости. Баг появился в результате неудачной оптимизации функции записи хеша почти 2 года назад.

>>> Подробности

 , , , ,

gentoo_root ()
Мини-новость: Угнан домен perl.com (166 комментариев)

Выявлена и исправлена критическая уязвимость в sudo

Группа Безопасность

В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года (коммит 8255ed69). Нашедшим эту уязвимость удалось написать три работающих эксплоита и успешно испытать их на Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Уязвимы все версии sudo, с 1.8.2 до 1.9.5p1 включительно. Исправление появилось в вышедшей сегодня версии 1.9.5p2.

По ссылке ниже есть детальный разбор уязвимого кода.

>>> Подробности

 , , ,

hummer ()
Мини-новость: Выявлена и исправлена критическая уязвимость в реализации NFS (20 комментариев)

DNSpooq — семь новых уязвимостей в dnsmasq

Группа Безопасность

Специалисты из JSOF research labs сообщили о семи новых уязвимостях в DNS/DHCP сервере dnsmasq. Сервер dnsmasq весьма популярен и используется по умолчанию во многих дистрибутивах linux, а также в сетевом оборудовании Cisco, Ubiquiti и прочих. Уязвимости Dnspooq включают в себя отравление DNS-кэша, а также удаленное выполнение кода. Уязвимости исправлены в dnsmasq 2.83.

( читать дальше... )

>>> Подробности

 , ,

cocucka ()

Уязвимость в ядре Linux

Группа Безопасность

Google предупреждает о серьезной уязвимости типа удаленного выполнения кода (Zero-click) в стеке Bluetooth Linux.

Zero-click –– это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи.

Intel Security Advisory рекомендует обновить ядро до версии 5.9.

Видео демонстрирующее использование уязвимости (осторожно музыка).

>>> Подробности

 , ,

MaxPower ()

Suricata 6.0

Группа Безопасность

Анонсирован выпуск Suricata 6.0, который стал результатом года работы команды разработчиков OISF и сообщества Suricata. Разработчики сфокусировались на стабильности, надежности, производительности, поддержки новых протоколов (HTTP/2, MQTT и RFB), улучшении поддержки DCERPC, SSH, расширяемости. Некоторые части были переписаны на Rust’е.

Suricata – это система обнаружения и предупреждения вторжения (IDS/IPS) с открытым исходным кодом. Система разрабатывается Open Security Foundation. Она совместима с некоторыми системами, которые поддерживают Snort (в настоящее время принадлежит Cisco).

>>> Подробности

 , ,

Shaman007 ()
Мини-новость: Доклад совета безопасности Tor: вредоносные выходные узлы использовали sslstrip. (50 комментариев)

IBM выпустила для Linux тулкит для реализации полностью гомоморфного шифрования (FHE)

Группа Безопасность

Компания IBM анонсировала тулкит для реализации технологии полностью гомоморфного шифрования (FHE) для операционных систем на базе Linux (для архитектур IBM Z и x86).

Ранее доступный для macOS и iOS, FHE тулкит от IBM теперь выпущен и для Linux. Поставка осуществляется в виде Docker-контейнеров для трех дистрибутивов: CentOS, Fedora и Ubuntu Linux.

Что особенного в технологии полностью гомоморфного шифрования? Данная технология позволяет зашифровывать как статические данные, так и изменяемые (шифрование «на лету») с помощью «повсеместного» шифрования (pervasive encryption). Таким образом, FHE позволяет работать с данными даже не расшифровывая их.

Кроме того, система Data Privacy Passports (консолидированная система защиты информации) позволяет клиентам IBM Z устанавливать разрешения на работу с данными для конкретных лиц посредством использования механизма контроля за правами доступа и отзывать доступ к данным даже в процессе их передачи.

Как сообщает IBM в своем пресс-релизе: «Изначально предложенная математиками в 1970-х годах, а затем впервые продемонстрированная в 2009 году, технология полностью гомоморфного шифрования стала уникальным способом защиты конфиденциальности информации. Идея проста: теперь вы можете обрабатывать конфиденциальные данные без их предварительной расшифровки. Короче говоря, вы не можете украсть информацию, если не можете ее понять».

Для клиентов IBM Z (s390x) первый выпуск FHE тулкита для Linux поддерживает только Ubuntu и Fedora, тогда как для платформ x86 этот инструментарий работает также и на CentOS.

Между тем IBM выразила уверенность, что опытные разработчики, хорошо знакомые с Docker, смогут легко портировать FHE инструментарий от IBM в другие дистрибутивы GNU/Linux. Каждая версия тулкита предоставляет пользователям доступ к встроенной среде IDE (Integrated Development Environment) через веб-браузер, установленный в их операционной системе.

Перед началом работы с FHE тулкитом для Linux рекомендуется ознакомиться с документацией на странице проекта на GitHub. Кроме версии на GitHub доступен контейнер на Docker Hub.

Для лучшего понимания работы системы полностью гомоморфного шифрования от IBM предлагается ознакомиться с официальным видео-анонсом.

>>> Подробности

 ,

gill_beits ()
Мини-новость: Ликвидация EncroChat (385 комментариев)

hashcat v6.0.0

Группа Безопасность

В релизе 6.0.0 программы hashcat для подбора паролей по более чем 320 типам хешей (с использованием возможностей видеокарт) разработчик представил множество улучшений:

  • Новый интерфейс для плагинов с поддержкой модульных hash-режимов.
  • Новый интерфейс API, поддерживающий API, отличные от OpenCL.
  • Поддержка CUDA.
  • Подробная документация для разработчиков плагинов.
  • Режим эмуляции GPU — для запуска кода ядра на процессоре (вместо видеокарты).
  • Оптимизация поточности и обращений к видеопамяти.
  • Улучшение автоматической настройки (на основе оценки имеющихся ресурсов).
  • 51 новый тип хешей для перебора, в т.ч. Android Backup, BitLocker, PKZIP, QNX (shadow), SecureZIP, Telegram.
  • Улучшение производительности по старым хешам, в т.ч. MD5: 8.05%, NTLM: 13.70%, WPA/WPA2: 13.35%, SHA256: 8.77%, SHA512: 20.33%, WinZip: 119.43%.

>>> Подробности

 ,

linuks ()
Мини-новость: Обнаружена очередная уязвимость процессоров Intel (229 комментариев)
Мини-новость: Tor 0.4.3.5 (24 комментария)

Kali Linux 2020.2

Группа Безопасность

Несмотря на потрясения в мире, мы рады представить вам потрясающие обновление Kali Linux 2020.2! Оно уже доступно для загрузки — https://www.kali.org/downloads/.

Краткий обзор изменений:

  • Изменение вида KDE Plasma и экрана входа
  • PowerShell по умолчанию
  • Улучшения в Kali ARM
  • Новые пакеты и значки
  • Переработан установщик
  • Улучшение инфраструктуры

( читать дальше... )

>>> Подробности

 

stasolog ()

Обновление Tor Browser 9.0.7

Группа Безопасность

23 марта 2020 года Tor Project выпустили обновление Tor Browser до версии 9.0.7, устраняющее проблемы безопасности в маршрутизаторе Tor, и значительно меняющее поведение браузера при выборе наиболее безопасного (Safest) уровня настроек.

Наиболее безопасный уровень подразумевает отключение JavaScript по умолчанию для всех сайтов. Однако, из-за проблемы в дополнении NoScript в настоящий момент это ограничение можно обойти. В качестве временного решения, разработчики Tor Browser сделали невозможным работу JavaScript при выборе наивысшего уровня безопасности.

Это может сломать привычные методы работы с Tor Browser для всех пользователей, включивших наивысший режим безопасности, так как теперь невозможно разрешить использование JavaScript через настройки NoScript.

Если вам необходимо вернуть предыдущее поведение браузера хотя бы на время, то можно сделать это вручную, следующим образом:

  1. Открыть новую вкладку.
  2. Набрать в адресной строке about:config и нажать Enter.
  3. В строку поиска под адресной строкой ввести: javascript.enabled
  4. Дважды кликнуть на оставшейся строке, поле «Значение» (Value) должно измениться с false на true

Встроенный маршрутизатор сети Tor был обновлён до версии 0.4.2.7. В новой версии были исправлены следующие недостатки:

  1. Устранена ошибка(CVE-2020-10592), позволявшая любому реализовать атаку DoS на ретранслятор или корневой сервер директорий, вызывая перегрузку ЦПУ, либо атаку с самих серверов директорий(не только корневых), вызывая перегрузку ЦПУ обычных пользователей сети. Целенаправленная перегрузка ЦПУ могла быть очевидным образом использована для организации атак по времени, способствуя деанонимизации пользователей или скрытых сервисов.
  2. Устранена CVE-2020-10593, позволявшая удалённо вызвать утечку памяти, что могло привести к повторному использованию устаревшей цепочки
  3. Прочие ошибки и недочёты

>>> Блог torproject

 ,

SM5T001 ()
Мини-новость: Серьезная уязвимость в sudo <= 1.8.30 (79 комментариев)
Мини-новость: Tails 4.3 (32 комментария)

Релиз дистрибутива для исследования безопасности Kali Linux 2020.1

Группа Безопасность

Первый выпуск десятилетия уже доступен для загрузки!

Краткий список нововведений:

( читать дальше... )

>>> Подробности

 , ,

AgafiaPravednica ()