LINUX.ORG.RU

Безопасность


159

0

Всего сообщений: 590

Выявлена критическая уязвимость в PolKit, позволяющая повысить привилегии в большинстве дистрибутивов Linux

Группа Безопасность

Уязвимость в компоненте pkexec пакета Polkit, идентифицированная как CVE-2021-4034 (PwnKit), присутствует в конфигурации всех основных дистрибутивов Linux и может быть использована для получения привилегий root в системе, предупреждают исследователи из Qualys.

Уязвимый участок кода был отслежен до начального коммита pkexec, более 12 лет назад, что означает, что все текущие версии Polkit затронуты.

Бхарат Джоги, директор по исследованию уязвимостей и угроз в Qualys, пояснил, что PwnKit — это «уязвимость повреждения памяти в Polkit, которая позволяет любому непривилегированному пользователю получить полные привилегии root на уязвимой системе, при использовании конфигурации Polkit по умолчанию».

Код эксплойта для доказательства концепции (PoC), уже стал общедоступным.

>>> Подробности

 , , ,

cocucka
()

Kali Linux 2021.4

Kali Linux 2021.4
Группа Linux General

Состоялся релиз Kali Linux 2021.4 (последний выпуск в 2021 году) — дистрибутива для оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника (penetration testing).

Kali Linux предназначен для профессионалов и не рекомендуется к использованию в качестве ОС общего назначения!

( читать дальше... )

>>> Подробности

 , ,

LocalKings
()

CVE-2021-41817: DoS-уязвимость обработки дат в Ruby

Группа Безопасность

Выпущены обновлённые версии 3.2.1, 3.1.2, 3.0.2 и 2.0.1 гема date, содержащие исправление безопасности, связанное с уязвимостью типа ReDoS (отказ от обслуживания в регулярных выражениях) в методах разбора дат. С её помощью можно совершить реальную DoS-атаку.

( читать дальше... )

Спасибо svalkanov за обнаружение уязвимости.

>>> Источник

 , , , ,

mertvoprog
()

SUSE приобретает компанию NeuVector для усиления безопасности контейнеров

Группа Novell

SUSE S.A. 28 октября 2021 объявила о приобретении компании NeuVector, Inc., специализирующейся в области обеспечения безопасности контейнеров.

Компания NeuVector была основана в 2015 году Фей Хуангом и Гэри Дуаном. Штаб-квартира NeuVector находится в Сан-Хосе, Калифорния, и обслуживает все отрасли промышленности, включая высокорегулируемые, такие как финансовые услуги и государственный сектор.

Общая сумма приобретения составляет $130 млн: $101 млн — наличными из существующих денежных средств SUSE, а $29 млн путем выпуска 695853 новых акций.

Рассчитывая на успешную интеграцию SUSE и Rancher, компания видит такие же значительные возможности перекрестных продаж в клиентской базе SUSE и Rancher. Ожидается, что объединенное предложение повысит конверсию продаж SUSE и откроет новые возможности для расширения облачного бизнеса компании. NeuVector – устоявшийся и растущий бизнес, который будет способствовать росту доходов SUSE. В 2022 финансовом году SUSE будет инвестировать в объединенный продукт NeuVector и SUSE Rancher на рынке, ожидая, что это будет способствовать дальнейшему ускорению роста прибыли в 2023 финансовом году.

>>> Подробности

 , ,

cocucka
()

Tails 4.22

Группа Debian

Tails — портативная свободная ОС со встроенными средствами защиты от слежки и цензуры (такими как Tor), основанная на дистрибутиве Debian.

Ключевые изменения:

  • Обновлена версия Tor Browser до 10.5.6.
  • Обновлена версия Thunderbird до 78.13.
  • Обновлена версия AMD graphics firmware до 20210818.
  • Улучшена работа с Tor bridges.
  • Добавлена русскоязычная оффлайн-документация.

>>> Полный список изменений

>>> Образ для записи на флеш-накопитель (Torrent)

>>> Образ для записи на DVD либо для виртуальных машин (Torrent)

>>> Подробности

 , ,

claire
()

ClamAV 0.104

Группа Безопасность

Компания Cisco выпустила свободный антивирусный пакет ClamAV 0.104.

Основные изменения:

  • ClamAV теперь собирается при помощи Cmake, прекращена поддержка Visual Studio и Autotools;

  • удалены встроенные в поставку компоненты LLVM, их заменили внешние LLVM-библиотеки;

  • улучшена работа модуля распаковки скриптов AutoIt;

  • добавлена поддержка извлечения изображений из файлов *.xls;

  • обеспечена возможность загрузки хэшей Authenticode.

>>> Подробности (OpenNET)

 , , ,

lvdm1
()

Онлайн-конференция по Qubes OS

Группа Безопасность

Друзья, интересующиеся безопасными ОС: на этой онлайн-конфе по Qubes вы сможете обсудить её архитектуру, безопасность, и интерфейс с ведущими экспертами! А также узнать больше об аппаратных возможностях, используемых Qubes OS для повышения безопасности, и о новых возможностях версии 4.1, которая скоро выйдет (уже доступна свежая бета).

После каждого из докладов вы сможете не только задать ваши вопросы, но и обсудить схожие темы, которые вас интересуют. А как закончатся доклады — устроим «виртПиво», где выбор тем не ограничен и могут придти интересные личности! Правда Столлмана, как в прошлый раз, не обещаю ;-)

Онлайн-конференция Qubes virtual mini-summit 2021 стартует 3 и 10 августа в 9 вечера по Москве и будет стримиться на Youtube: https://youtu.be/y3V_V0Vllas , а ссылка на «виртПиво» будет под этим стримом.

>>> Подробности

 , , ,

SakuraKun
()

Новые серьезные уязвимости в ядре Linux и systemd

Группа Безопасность

CVE-2021-33909 – проблема связана с неправильной обработкой длины имени файла. У пользователя есть возможность выполнить код с root-правами.

https://access.redhat.com/security/cve/cve-2021-33909

CVE-2021-33910 – проблемы со стеком, приводящие к падению systemd.

https://access.redhat.com/security/cve/CVE-2021-33910

 

Djanik
()

Уязвимость в Netfilter

Группа Безопасность

Netfilter — подсистема ядра, более известная по пользовательской утилите iptables, предоставляющей для неё интерфейс командной строки, и используемой для управления правилами брандмауэра.

CVE-2021-22555 при определённых условиях позволяет повышение привилегий. Уязвимость впервые появилась в Linux 2.6.19-rc1, но для её эксплуатации непривилегированному пользователю необходима функциональность user namespaces, появившаяся в 3.8 версии ядра, и которая может быть отключена в зависимости от дистрибутива.

В Arch Linux, Debian и Fedora исправления уже подготовили, а в openSUSE и Ubuntu, где user namespaces по-умолчанию включены, ещё нет.

Уязвимость связана с записью за пределы буфера (write out-of-bounds) и использованием данных в памяти после её освобождения (use-after-free). Она была использована для обхода изоляции контейнеров в kCTF demo cluster, за что Google обещала награду от $5000 до $10 000. Исследователь в сфере безопасности Andy Nguyen, обнаруживший уязвимость, собирается потратить выигранные $10 000 на благотворительность, в этом случае Google удвоит пожертвование.

>>> Подробности

 , , , ,

WitcherGeralt
()

Bottlerocket 1.1.0

Bottlerocket 1.1.0
Группа Linux General

Доступен выпуск Linux-дистрибутива Bottlerocket 1.1.0, в развитии которого принимает участие компания Amazon для более эффективного и безопасного запуска изолированных контейнеров. Дистрибутив предоставляет атомарно и автоматически обновляемый неделимый системный образ, включающий ядро Linux и минимальное системное окружение, включающие только компоненты, необходимые для запуска контейнеров. В окружении задействованы systemd, Glibc, Buildroot, GRUB, конфигуратор сети wicked, runtime для изолированных контейнеров containerd, платформа оркестровки контейнеров Kubernetes, аутентификатор aws-iam-authenticator и агент Amazon ECS.

( читать дальше... )

>>> Подробности

 , , , ,

claire
()

Исследователям удалось добавить в ядро Linux уязвимый код

Группа Ядро Linux

Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.

В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.

( читать дальше... )

>>> Ссылка на исследование

 ,

anonymous
()

РФ потратит 300 млн. рублей на оценку безопасности ядра Linux

Группа Linux в России

Предмет контракта: Выполнение работ по созданию технологического центра исследования безопасности операционных систем, созданных на базе ядра Linux, включая разработку проектной (технической) документации и создание программно-аппаратного комплекса центра исследования безопасности операционных систем.

Дата начала исполнения контракта: 01.04.2021 Дата окончания исполнения контракта: 25.12.2023

Заказчик: ФСТЭК России (Федеральная Служба по Техническому и Экспортному Контролю)

>>> Подробности

 , ,

next_time
()

Разработчики Linux Mint собираются уговаривать ставить некоторые обновления

Группа Linux General

20 февраля команда разработчиков Linux Mint написала пост в блоге о важности обновлений безопасности операционной системы. 28 февраля, в новом посте они рассказали о новых функциях менеджера обновлений, который будет напоминать пользователю о важности некоторых из них, а в некоторых случаях «будет настаивать». Разработчики пишут, что они не хотят делать «тупую» систему, они хотят помочь пользователям держать операционную систему в безопасном и актуальном состоянии. Поведение можно будет настраивать и отключать.

>>> Подробности

 , ,

Shaman007
()

Выпуск passwdqc 2.0.0 с поддержкой внешних фильтров

Группа Безопасность

Выпущена новая версия passwdqc - набора инструментов для контроля сложности паролей и парольных фраз, включающего модуль pam_passwdqc, программы pwqcheck, pwqfilter (добавлена в этой версии) и pwqgen для использования вручную или из скриптов, а также библиотеку libpasswdqc. Поддерживаются как системы с PAM (большинство Linux, FreeBSD, DragonFly BSD, Solaris, HP-UX), так и без PAM (поддерживается интерфейс passwordcheck в OpenBSD, прилагается обвязка для использования pwqcheck из PHP, существует платная версия для Windows, а программы и библиотека также могут быть использованы и на других системах).

По сравнению с прошлыми версиями, добавлена поддержка внешних файлов фильтрации паролей, в том числе двоичных, которые на данный момент являются реализацией улучшенного кукушкиного фильтра. Такой фильтр гарантированно не пропустит ни один из запрещенных паролей, но может изредка приводить к ложным срабатываниям, вероятность которых при используемых в passwdqc настройках и алгоритме пренебрежимо мала. Проверка пароля на наличие в фильтре требует не более двух доступов случайного чтения с диска, что очень быстро и, как правило, не создает чрезмерной загрузки сервера.

( читать дальше... )

>>> Анонс от Openwall на английском

 , , ,

solardiz
()

В системном вызове futex обнаружена и устранена возможность выполнения пользовательского кода в контексте ядра

Группа Безопасность

В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.

Исправление данной уязвимости появилось в Linux mainline 28 января и позавчера попало в ядра 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:

( читать дальше... )

>>> CVE-2021-3347

 , , ,

hummer
()

Выявлена и исправлена критическая уязвимость в sudo

Группа Безопасность

В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года (коммит 8255ed69). Нашедшим эту уязвимость удалось написать три работающих эксплоита и успешно испытать их на Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Уязвимы все версии sudo, с 1.8.2 до 1.9.5p1 включительно. Исправление появилось в вышедшей сегодня версии 1.9.5p2.

По ссылке ниже есть детальный разбор уязвимого кода.

>>> Подробности

 , ,

hummer
()

Выявлена и исправлена критическая уязвимость в реализации NFS

Группа Безопасность

Уязвимость заключается в возможности удалённого атакующего получить доступ к директориям за пределами экспортируемой по NFS, через вызов READDIRPLUS на .. корневого экспортируемого каталога.

Уязвимость исправлена в вышедшем 23 января ядре 5.10.10, а так же во всех остальных поддерживаемых версиях ядер, обновлённых в этот день:

( читать дальше... )

>>> Подробности

 , , ,

hummer
()

Релиз bladeRF-wiphy

Релиз bladeRF-wiphy
Группа Open Source

Состоялся релиз bladeRF-wiphy — открытой реализации модема WiFi на VHDL от компании Nuand. Wiphy работает на bladeRF 2.0 micro xA9 и поддерживает как работу в режиме клиента, так и режим точки доступа. Так же поддерживается режим мониторинга сетей (monitor mode).

Исходный код опубликован на GitHub под лицензией GPL-2.0.

>>> Исходный код

>>> Подробности

 bladerf, , ,

hateyoufeel
()

Анонс платы IcepeakITX ELBRUS-8CB

Группа Hardware and Drivers

Тихо и незаметно загадочная группа неустановленных лиц готовит к выходу ориентированную на безопасность материнскую плату на базе процессора Эльбрус-8СВ.

( читать дальше... )

>>> Подробности

 ,

alexanius
()

Suricata 6.0

Группа Безопасность

Анонсирован выпуск Suricata 6.0, который стал результатом года работы команды разработчиков OISF и сообщества Suricata. Разработчики сфокусировались на стабильности, надежности, производительности, поддержки новых протоколов (HTTP/2, MQTT и RFB), улучшении поддержки DCERPC, SSH, расширяемости. Некоторые части были переписаны на Rust’е.

Suricata – это система обнаружения и предупреждения вторжения (IDS/IPS) с открытым исходным кодом. Система разрабатывается Open Security Foundation. Она совместима с некоторыми системами, которые поддерживают Snort (в настоящее время принадлежит Cisco).

>>> Подробности

 ,

Shaman007
()