LINUX.ORG.RU

Новости «Безопасность»

Активные теги:

 , ,

Исполнение произвольного кода в procps-ng

 , , ,

Группа Безопасность

В пакете procps-ng версии 3.3.15, используемом многими дистрибутивами предоставляющими традиционные программы free, kill, pgrep, pidof, pkill, pmap, ps, pwdx, skill, slabtop, snice, sysctl, tload, top, uptime, vmstat, w, watch, а также библиотеку libprocps, было обнаружено несколько уязвимостей, худшая из которых позволяет непривелигированному пользователю исполнить код с правами пользователя, запускающего одну из уязвимых утилит (утилиты pgrep, pidof, pkill и w уязвимы с параметрами по умолчанию).

Уязвимости устранены разработчиками, исправления доступны в основных дистрибутивах.

>>> Qualys Security Advisory - Procps-ng Audit Report (seclists.org)

L29Ah
()
: Выпущено обновление безопасности ядра для Ubuntu 18.04 LTS (43 комментария)

Официальное заявление разработчиков GnuPG и GPG4Win по поводу только что обнародованной уязвимости

 , , ,

Официальное заявление разработчиков GnuPG и GPG4Win по поводу только что обнародованной уязвимости
Группа Безопасность

(Это заявление касается лишь вопросов уязвимости OpenPGP, GnuPG и GPG4Win. Мы ничего не говорим здесь про S/MIME.)

Только что отдельные исследователи безопасности обнародовали статью, озаглавленную «Efail: Взлом шифрования S/MIME и OpenPGP с использованием приемов эксфильтрации». Фонд электронных рубежей (EFF) воспринял это настолько серьезно, что посоветовал незамедлительно удалить Enigmail [0][1].

Мы же по этому поводу сначала заявим три вещи, а затем и постараемся показать, почему мы правы:

  1. Статья озаглавлена неверно.
  2. Атака направлена на забагованные почтовые клиенты.
  3. Авторы составили список таковых клиентов.

( читать дальше... )

>>> gnupg-users@gnupg.org (gnupg.org)

Zmicier
()

EFAIL — критическая уязвимость в PGP-шифровании почты

 , , ,

Группа Безопасность

Авторитетный специалист в области компьютерной безопасности Себастиан Шинцель (Sebastian Schinzel) сообщил о выявлении критических уязвимостей в системах шифрования почтовой переписки, основанных на использовании PGP/GPG и S/MIME.

Проблемы настолько серьезны, что позволяют полностью дешифровать текст писем, в том числе и отправленных ранее писем.

Был создан специальный сайт посвящённый данной уязвимости, где описаны методы противодействия возможным атакам.

>>> https://efail.de/

>>> Подробности (eff.org)

Bobby_
()

В ядрах всех крупных ОС обнаружена опасная уязвимость

 , , , ,

Группа Безопасность

Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen имеют недоработку в дизайне, предоставляющую злоумышленникам возможность в лучшем случае вызвать сбой в работе компьютеров на базе процессоров Intel и AMD, а в худшем - получить доступ к памяти ядра или перехватить контроль над системой.

Ошибка связана с тем, что разработчики неправильно поняли инструкции в руководствах Intel и AMD.

Подробности:

https://www.kb.cert.org/vuls/id/631579

>>> Источник (securitylab.ru)

cvv
()
: Атака Rowhammer с помощью видеоадаптера позволяет успешно атаковать веб-браузер на Android (7 комментариев)
: Стало известно о восьми новых атаках на процессоры Intel/ARM (132 комментария)
: Обновление Kali Linux 2018.2 (66 комментариев)
: Выпущено обновление для IPFire 2.19 — Core Update 120 (4 комментария)
: yescrypt 1.0.1 (12 комментариев)

OpenSSH 7.7

 , ,

Группа Безопасность

OpenSSH — это реализация протокола SSH 2.0, включающая в себя sftp клиент и сервер.

В этом релизе прекращена поддержка некоторых очень старых реализаций SSH, включая ssh.com старше 2.* и OpenSSH старше 3.*. Эти версии были выпущены до 2001 года и на тот момент еще не было конечной версии RFC, следовательно прекращение поддержки не влияет на совместимые с RFC реализации SSH.

( читать дальше... )

>>> Подробности (openssh.com)

Deleted
()
: Linux Kernel Runtime Guard v0.2 (20 комментариев)

Enigmail v2.0

 , , ,

Группа Безопасность

Enigmail ― это расширение безопасности для Mozilla Thunderbird, позволяющее использовать OpenPGP для работы с шифрованием и электронной подписью сообщений электронной почты.

Значимые изменения с прошлой версии:

  • Поддержка Pretty Easy Privacy (p≡p), который включен по умолчанию для новых пользователей.
  • Поддержка стандарта Autocrypt. Если Enigmail используется в классическом режиме (без p≡p), то Autocrypt включен по-умолчанию.
  • Поддержка Web Key Directory. Теперь Enigmail будет пытаться скачивать недоступные ключи из WKD. Если используется GnuPG 2.2.x и почтовый провайдер поддерживает протокол Web Key Service, то можно также загрузить свои ключи в WKD через Enigmail.
  • Теперь производится зашифровывание темы письма и замена его на «Encrypted Message».
  • Ключи теперь автоматически запрашиваются через определенный интервал.
  • Теперь при обновлении Enigmail более не будет требоваться перезапускать Thunderbird.

>>> Подробности

>>> Установить (mozilla.org)

Deleted
()

Обнаружены уязвимости в процессорах AMD

 ,

Группа Безопасность

Представитель AMD подтвердил, что уязвимости, о которых ранее в этом месяце сообщили исследователи стартапа CTS-Labs, действительно присутствуют в процессорах компании.

( читать дальше... )

>>> Подробности (amd.com)

MozillaFirefox
()

Let's Encrypt объявили о поддержке Wildcard Certificate

 , ,

Группа Безопасность

Организация Let's Encrypt, в лице исполнительно директора, заявила о начале поддержки выдачи Wildcard Certificate — единый сертификат подтверждающий подлинность домена для всех поддоменов. Ранее требовалось получать на каждый поддомен отдельный сертификат (поддерживался только алиас www).

( читать дальше... )

>>> Анонс (letsencrypt.org)

mandala
()
: Скомпрометирована база пользователей Mageia (54 комментария)

Опубликованы новые виды атак MeltdownPrime и SpectrePrime

 ,

Группа Безопасность

Группа исследователей из Принстонского университета и компании NVIDIA опубликовали новые варианты атак Meltdown и Spectre, получившие названия MeltdownPrime и SpectrePrime, которые отличаются иным способом воссоздания информации из процессорного кэша. Ключевым отличием новых методов является задействование двух ядер CPU для проведения атаки с применением в качестве канала утечки данных особенностей работы протокола согласования содержимого кэша для разных ядер CPU (Invalidation-Based Coherence Protocol).

( читать дальше... )

>>> Подробности (arxiv.org)

Odalist
()
: AMD чипы уязвимы к обоим вариантам Spectre (239 комментариев)

Уязвимость в прошивке процессоров AMD

 , ,

Группа Безопасность

Вслед за обнаруженной уязвимостью в подсистеме Intel ME (позволяющей осуществить незаметное исполнение кода), обнародованы сведения об аналогичной уязвимости в прошивке процессоров AMD.

Процессоры AMD (APU, выпущенные после 2013 года, а также семейство Ryzen) содержат встроенное ARM-ядро, предоставляющее подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций. Код, который исполняется на PSP, имеет полный доступ к вводу-выводу и системной памяти.

Прошивка PSP поставляется в бинарном виде без исходных кодов. Статический анализ позволил специалистам корпорации Google обнаружить переполнение стека, который может быть использован атакующим для компрометации системы. Действия злоумышленника невозможно отследить из пользовательского окружения.

Проблема отчасти смягчается тем, что для совершения временной атаки и кражи ключей шифрования злоумышленнику потребуется предварительное получение прав суперпользователя, а для создания постоянного руткита - физический доступ к ПК (необходима манипуляция перемычками на мат. плате).

AMD уже выпустила исправленную версию прошивки, пользователям рекомендуется следить за сайтом производителя мат. платы в ожидании выхода обновлений BIOS.

>>> Подробности (seclists.org)

MozillaFirefox
()

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

 , , , ,

Группа Безопасность

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности (googleprojectzero.blogspot.com)

birdie
()