LINUX.ORG.RU

Новости «Безопасность»

LibreSSL 2.5.2

Группа Безопасность

Представлен новый выпуск LibreSSL — форка OpenSSL от проекта OpenBSD.

( Основные изменения )

>>> Подробности

 , , ,

Arlecchino ()

В Google Chrome рассматривают меры постепенной блокировки всех CA Symantec

Группа Безопасность

Разработчики Google Chrome рассматривают меры снижения доверия и постепенную блокировку сертификатов (через снижение срока их действия), выданных подконтрольными Symantec центрами сертификации. Недовольство и опасения вызвала политика выдачи сертификатов, которые компания проводила предыдущие несколько лет. Symantec недостаточно тщательно контролировала процесс выдачи сертификатов, что привело к снижению безопасности пользователей Google Chrome.

Такие «мягкие» меры объясняются тем, что подконтрольные Symantec центры занимают значительную долю: по разным данным 30-40% всех проверок касаются сертификатов выданных проблемными CA.

Предлагаемые меры:

  • EV-сертификаты предлагается рассматривать как DV сроком на год. Если не будет предпринято мер по исправлению ситуации со стороны CA, политика снижения доверия продолжит действовать.
  • В Chrome 59 значение максимального срока действия сертификатов Symantec планируется ограничить 33 месяцами, Chrome 60 — 27 месяцами, Chrome 61 — 21, и в итоге в Chrome 64 — 9 месяцами. Кроме того, для всех новых сертификатов предлагается сразу ограничить срок действия 9 месяцами.

За это время CA подконтрольным Symantec (Symantec, Thawte, GeoTrust) предлагается заменить все «малодоверенные» сертификаты и устранить недостатки в процессах их выдачи.

>>> Подробности

 , , , ,

Ygor ()

OpenSSH 7.5

Группа Безопасность

Представлен новый выпуск OpenSSH — набора программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH.

( читать дальше... )

>>> Подробности

 ,

Arlecchino ()

6 критических уязвимостей в Adobe Flash Player

Группа Безопасность

Во вторник в Flash Player было исправлено 7 уязвимостей, 6 из которых могут приводить к удалённому исполнению кода.

Компания Adobe заявила, что не располагает информацией об использовании уязвимостей злоумышленниками, но призывает пользователей Windows, macOS, GNU/Linux и Chrome OS установить обновления.

( читать дальше... )

>>> Подробности

 , ,

Arlecchino ()

Взлом SHA-1

Группа Безопасность

Специалисты Google продемонстрировали первую коллизию хешей SHA-1. А именно, два разных PDF-файла с осмысленной картинкой и одинаковым значением SHA-1.

>>> Первый файл

>>> Второй файл

Атака потребовала более 9 × 10¹⁸ вычислений SHA-1. Это эквивалентно 6500 годам вычислений на одном CPU, или 110 годам на одном GPU.

>>> Подробности

 ,

AEP ()

LibreSSL 2.5.1

Группа Безопасность

Состоялся выпуск LibreSSL — форка OpenSSL от проекта OpenBSD.

( читать дальше... )

>>> Подробности

 , , ,

Payload ()

Девять серьёзных уязвимостей в Firejail

Группа Безопасность

В системе для изолированного выполнения приложений Firejail выявлено девять уязвимостей, большинство из которых позволяют получить права суперпользователя в основной системе.

Для изоляции Firejail использует механизм пространств имён (namespaces), AppArmor и фильтрацию системных вызовов (seccomp-bpf) в Linux, но для настройки изолированного запуска требует повышенных привилегий, которые получает через привязку к утилите флага suid root или запуск при помощи sudo. Как оказалось, безопасность Firejail находится в весьма печальном состоянии и многие опции и пользовательские данные обрабатываются под euid 0.

>>> Подробнее на OpenNet

 ,

praseodim ()

Выпущены 0day-эксплоиты для обработчиков мультимедиа

Группа Безопасность

Крис Эванс (Chris Evans), автор защищённого FTP-сервера vsftpd и эксперт по безопасности, опубликовал 0day-эксплоиты, использующие уязвимости обработчиков мультимедиа в GNU/Linux.

Для компрометации системы не требуется ничего, кроме открытия «плохого» аудиофайла, ошибка парсинга которого вызывает выполнение произвольного кода. При этом можно получить доступ ко всем данным, доступным текущему пользователю.

Работа эксплоита была продемонстрирована на полностью обновлённых системах Fedora 25 и Ubuntu 16.04 (видео на YouTube). В случае с Fedora эксплоит сработал при открытии файла процессом tracker-extract.

>>> Подробности

 , ,

birdie ()
Мини-новость: В Беларуси заблокирован Tor (396 комментариев)

В Tor Browser (и Firefox) обнаружена 0-day уязвимость

Группа Безопасность

Обнаружен JavaScript-эксплоит для Tor Browser (клиента анонимной сети Tor), использующий 0-day уязвимость. После выполнения скрипта может быть выполнен произвольный код в системе пользователя. Готовый эксплоит работает в Windows, но может быть модифицирован для работы в других системах.

Компания Mozilla подтвердила наличие уязвимости в коде Firefox.

До того как уязвимость будет исправлена, для защиты от вредоносного кода рекомендуется блокировать JavaScript на сайтах, не заслуживающих доверия. Также для снижения рисков вредоносного влияния эксплоита можно использовать дистрибутив Whonix.

>>> Подробности

 , , ,

log4tmp ()

Локальное повышение привилегий в nginx (CVE-2016-1247)

Группа Безопасность

В nginx обнаружена уязвимость, позволяющая локальному злоумышленнику с правами www-data повысить привилегии до root.

Уязвимости подвержены как минимум Debian 8, Ubuntu 14.04, Ubuntu 16.04, Ubuntu 16.10, RHEL и Fedora (уязвимости присвоен низкий приоритет, так как стандартные политики SELinux ограничивают возможности её эксплуатации или делают эксплуатацию невозможной), openSUSE.

Исправляющие уязвимость обновления выпущены для Debian и Ubuntu, информация о других дистрибутивах требует уточнения.

Доступен эксплоит.

>>> Подробности

 ,

MrClon ()

Уязвимость CVE-2016-4484 в cryptsetup

Группа Безопасность

Найденная уязвимость позволяет получить доступ к оболочке busybox с привилегиями администратора, если удерживать клавишу ввода около 70 секунд во время запроса пароля к зашифрованному тому.

Это неприятно для систем с ограниченным локальным доступом. Атакующий может, например, установить кейлоггер или скачать зашифрованный раздел на внешнюю систему для последующего анализа.

С большой вероятностью, уязвимы все системы, использующие cryptsetup, в первую очередь, основывающиеся на Debian.

>>> Подробности

 , ,

swar0g ()
Мини-новость: Уязвимость в архиваторе GNU tar (56 комментариев)

В Linux зафиксирована уязвимость CVE-2016-5195

Группа Безопасность

В ядре Linux обнаружена уязвимость, позволяющая повысить привилегии локального пользователя.

Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22), уже представлен.

>>> Подробности

 , , , ,

mathcrosp ()
Мини-новость: systemd local DoS (338 комментариев)
Мини-новость: Astra Linux Special Edition получила третий сертификат безопасности (84 комментария)
Мини-новость: Взлом сервера Fosshub и замена установщиков популярных программ на затирающий MBR троян (104 комментария)

В OpenSSH обнаружены и устранены некоторые уязвимости

Группа Безопасность

Выявлено несколько уязвимостей в OpenSSH, позволяющих провести атаку на сервер, вызвав тем самым отказ в обслуживании или даже повышение прав доступа локального пользователя. Уязвимостям подвержены все версии OpenSSH вплоть до 7.2.

Одна из уязвимостей заключается в том, что при помощи слишком длинного пароля злоумышленник может вызвать потребление большого количества ресурсов сервера из-за обработки этого пароля функцией crypt.

Другая уязвимость позволяет злоумышленнику при помощи специальным образом сформированных переменных окружения провести атаку против процесса 'bin/login' на системах, где PAM сконфигурирован на чтение данных из переменных окружения и sshd_config содержит опцию «UseLogin=yes».

Найденные уязвимости устранены в версии OpenSSH 7.3.

Больше подробностей на русском языке можно найти здесь.

>>> Подробности на английском языке

 , ,

Sahas ()

Релиз hashcat v3.00

Группа Безопасность

В новом релизе 3.0 программы hashcat для подбора паролей по хешу разработчик объединил две версии в одну (hashcat для CPU и oclHashcat для GPU), синхронизировав при этом возможности обоих систем и упростив таким образом процесс освоения программы для новых пользователей. Модуль для подбора паролей, сделанный для CPU, теперь сразу работает и на GPU, и наоборот.

Оптимизированы старые алгоритмы (до +100%, табличка сравнения 2.01 и 3.00), и добавлена поддержка новых хешей/паролей:

  • ArubaOS;
  • Android FDE (Samsung DEK);
  • RAR5;
  • Kerberos 5 TGS-REP etype 23;
  • AxCrypt (в т.ч. с SHA1);
  • KeePass 1 (AES/Twofish) и KeePass 2 (AES);
  • PeopleSoft PS_TOKEN;
  • WinZip;
  • VeraCrypt;
  • Windows 8+ (PIN/пароль телефона).

Добавлена возможность параллельного использования нескольких OpenCL-платформ:

  • AMD OpenCL;
  • Apple OpenCL;
  • nVidia OpenCL (вместо CUDA);
  • Mesa (Gallium) OpenCL;
  • Pocl OpenCL;
  • Intel (CPU, GPU) OpenCL.

Добавлена возможность использования систем без GPU с интерфейсом OpenCL к:

  • GPU;
  • CPU;
  • APU;
  • DSP;
  • FPGA;
  • cопроцессору.

Несколько облегчена сборка (например, убраны зависимости от AMD-APP-SDK, AMD-ADL, NV-CUDA-SDK, NV-Drivers, NV-NVML и NV-NVAPI).

>>> Подробности

 

linuks ()

Показательные критические уязвимости в продуктах Symantec и Norton

Группа Безопасность

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, продемонстрировали, что источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры. В 25 продуктах, связанных с обеспечением безопасности, выпускаемых под брендами Symantec и Norton, выявлено несколько критических уязвимостей, которые позволяют получить полный контроль над системой при выполнении проверки специально оформленного файла, без совершения каких-либо действий со стороны пользователя и проявляясь в конфигурации по умолчанию.

( читать дальше... )

>>> Источник

>>> Подробности

 ,

Igron ()