LINUX.ORG.RU

Безопасность


151

0

Всего сообщений: 566

Уязвимость в реализации NFS-сервера FreeBSD и OpenBSD

Группа Open Source

В коде NFS-сервера проектов FreeBSD и OpenBSD обнаружена уязвимость CVE-2024-29937, приводящая к удаленному выполнению кода от произвольного пользователя. Проблема существует с самого первого выпуска и затрагивает актуальные релизы OpenBSD 7.4 и FreeBSD 14.0. Детали будут представлены позже в рамках доклада на конференции по безопасности t2, проходящей в Хельсинки 18-19 апреля.

>>> Демо

 , , ,

cumvillain
()

Установка глобальных тем KDE может удалить личные данные

Установка глобальных тем KDE может удалить личные данные
Группа KDE

Важное предупреждение: установка глобальных тем в KDE может привести к удалению всех личных данных. Пользователи сообщают о критических ошибках и полной потере данных на своих устройствах.

В сообществе пользователей Linux произошёл инцидент, который вызвал широкий резонанс и обсуждение вопросов безопасности. Речь идёт о ситуации, когда установка глобальной темы привела к удалению всех пользовательских данных, включая данные с монтированных дисков. Этот случай стал предметом обсуждения на форуме openSUSE в Reddit и выявил потенциальную уязвимость в системе безопасности дистрибутивов на базе Linux.

( читать дальше... )

>>> Подробности

 ,

DrRulez
()

Kiddy — модуль ядра Linux для защиты от скрипт-кидди

Группа Безопасность

Kiddy – модуль для ядра Linux, разработанный с целью снижения рисков эксплуатации (некоторых) уязвимостей ядра.

В основе механизма защиты, реализованного в данном модуле, лежит простая идея, которая заключается в том, что в процессе атаки так или иначе происходит идентификация объекта атаки. Поэтому, если затруднить такую идентификацию, можно кратно повысить сложность эксплуатации, т.к. во множестве случаев готовые эксплойты содержат в себе таблицы различного рода смещений (оффсетов), соответствующих целевым версиям ядра.

Например, вот как это сделано для CVE-2017-1000112. Там же можно видеть, что идентификация версии ядра осуществляется с использованием uname.

Разработанный модуль является простым в реализации и позволяет:

  • менять идентификацию ядра;
  • ограничивать доступ к журналу ядра (dmesg);
  • ограничивать доступ к некоторым файлам в /proc, также содержащим идентифицирующую информацию;
  • ограничивать доступ к файлам и папкам, потенциально содержащим идентифицирующую информацию;
  • менять идентификацию версии ядра, доступную через vDSO.

В процессе сборки модуль позволяет использовать т.н. «пресеты», реализующие различную логику изменения идентификации. Например, используя пресет «windows» можно получить следующее поведение:

До загрузки модуля

$ ./misc/id.sh
** UNAME identidty leaks
 - uname -r
   2.6.32-754.35.1.el6.x86_64
 - uname -v
   #1 SMP Sat Nov 7 12:42:14 UTC 2020
 - uname -a
   Linux localhost.localdomain 2.6.32-754.35.1.el6.x86_64 #1 SMP Sat Nov 7 12:42:14 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
** PROCFS identidty leaks
 - /proc/cmdline
   ro root=/dev/mapper/VolGroup00-LogVol00 rd_NO_LUKS no_timer_check console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 LANG=en_US.UTF-8 rd_NO_MD SYSFONT=latarcyrheb-sun16  rd_LVM_LV=VolGroup00/LogVol01 rd_LVM_LV=VolGroup00/LogVol00  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet
 - /proc/version
   Linux version 2.6.32-754.35.1.el6.x86_64 (mockbuild@x86-02.bsys.centos.org) (gcc version 4.4.7 20120313 (Red Hat 4.4.7-23) (GCC) ) #1 SMP Sat Nov 7 12:42:14 UTC 2020
 - /proc/sys/kernel/version
   #1 SMP Sat Nov 7 12:42:14 UTC 2020
 - /proc/sys/kernel/osrelease
   2.6.32-754.35.1.el6.x86_64
which: no hostnamectl in (/usr/local/bin:/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/sbin:/home/vagrant/bin)

После загрузки модуля

$ ./misc/id.sh
** UNAME identidty leaks
 - uname -r
   Windows
 - uname -v
   NT 4.0
 - uname -a
   Linux localhost.localdomain Windows NT 4.0 x86_64 x86_64 x86_64 GNU/Linux
** PROCFS identidty leaks
 - /proc/cmdline
   \EFI\Microsoft\Boot\bootmgfw.efi
 - /proc/version
   Windows NT 4.0
 - /proc/sys/kernel/version
   NT 4.0
 - /proc/sys/kernel/osrelease
   Windows
which: no hostnamectl in (/usr/local/bin:/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/sbin:/home/vagrant/bin)

Скрипт-кидди не пройдут!

>>> Подробности

 , , ,

i82
()

Новые уязвимости в GPU-драйвере NVIDIA

Группа Безопасность

В своём бюллетене от 28 февраля NVIDIA раскрыла новые проблемы безопасности драйверов.

Уязвимости, затрагивающие в том числе и Linux-версию драйвера:

  • CVE‑2024‑0074, серьёзность — высокая. Уязвимость, благодаря которой злоумышленник может получить доступ к ячейке памяти после окончания буфера. Эксплуатация уязвимости может привести к отказу в обслуживании или подмене данных.
  • CVE‑2024‑0078, серьёзность — средняя. Уязвимость, благодаря которой пользователь гостевой среды может вызвать разыменование NULL-указателя в хосте и добиться отказа в обслуживании.
  • CVE‑2024‑0075, серьёзность — средняя. Уязвимость, благодаря которой пользователь может вызвать разыменование NULL-указателя и получить доступ к переданным параметрам, валидность которых не была проверена. Успешная эксплуатация этой уязвимости может привести к отказу в обслуживании и ограниченному раскрытию информации.
  • CVE‑2022‑42265, серьёзность — средняя. Уязвимость, благодаря которой непривилегированный пользователь может вызвать целочисленное переполнение и добиться к отказа в обслуживании, раскрытии информации и подмены данных.

Рекомендуется обновиться до версии драйвера, в которой эти уязвимости исправлены: 550.54.14 от 23 февраля, 535.161.07 от 22 февраля или 470.239.06 от 22 февраля, либо до более новой версии в соответствующей ветке. Все более ранние версии подвержены этим уязвимостям.

>>> Весь бюллетень

 , ,

CrX
()

Orange España взломали из-за того, что пароль у пользователя admin учетной записи RIPE NCC был ripeadmin

Группа Безопасность

Orange España, второй по величине мобильный оператор Испании, столкнулся с серьезным сбоем в среду после того, как неизвестная сторона получила доступ к учетной записи для управления глобальной таблицей маршрутизации с помощью «смехотворно слабого» пароля. Начиная с 9:28 UTC, лицо под ником Snow вошло в учетную запись Orange в RIPE NCC, используя пароль ripeadmin. RIPE NCC отвечает за управление и распределение IP-адресов и обслуживает 75 стран Европы, Ближнего Востока и Центральной Азии.

( читать дальше... )

>>> Подробности

 , , ,

cocucka_B_TECTE
()

Уязвимость в ядре Linux с возможностью локальной эксплуатации через nftables

Группа Безопасность

Обнаружена уязвимость в подсистеме Netfilter (CVE-2023-6817), которая, в теории, может быть использована локальным пользователем для повышения своих привилегий в системе. Корень проблемы кроется в использовании освобожденной памяти (use-after-free) в модуле nf_tables, ответственном за функциональность пакетного фильтра nftables.

( читать дальше... )

>>> Подробности

 , ,

basilic
()

Уязвимость в Bluetooth-стеках Linux, macOS, Android и iOS

Группа Безопасность

Марк Ньюлин (Marc Newlin), который выявил уязвимость MouseJack семь лет назад, раскрыл информацию о аналогичной уязвимости (CVE-2023-45866), затрагивающей Bluetooth-стеки Android, Linux, macOS и iOS. Эта уязвимость позволяет осуществить подмену нажатий клавиш путем симуляции активности устройства ввода, подключенного по Bluetooth. Получив доступ к клавиатурному вводу, злоумышленник может выполнять различные действия, такие как выполнение команд в системе, установка приложений и перенаправление сообщений.

( читать дальше... )

>>> Подробности

 , , ,

basilic
()

Критическая уязвимость в плагине для ownCloud

Группа Безопасность

В плагине-приложении graphapi обнаружена уязвимость: становится доступен URL: «owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php»

( читать дальше... )

>>> Подробности

 ,

Aceler
()

Вышел GNOME 45.1

Группа GNOME

Вышел GNOME 45.1, стабильный багфикс-релиз.

Этот выпуск содержит критическое обновление стабильности и незначительное обновление безопасности, которое затрагивает приложения Electron, использующие уведомления Portal (например, через Flatpak). Всем пользователям libnotify 0.8.x настоятельно рекомендуется обновиться до этого выпуска.

>>> Подробности

 , ,

Shushundr
()

Десятки уязвимостей в Squid не могут исправить уже 2,5 года

Группа Безопасность

Более двух лет прошло с момента обнаружения 35 уязвимостей в кеширующем прокси Squid, и большинство из них до сих пор не устранено, предупреждает эксперт по безопасности, который первым сообщил о данных проблемах.

( читать дальше... )

>>> Подробности (securitylab.ru)

 ,

LinuxFromMachine
()

curl 8.4.0

Группа Open Source

Состоялся очередной выпуск curl, утилиты и библиотеки для передачи данных по сети. За 25 лет развития проекта в curl была реализована поддержка множества сетевых протоколов, таких как HTTP, Gopher, FTP, SMTP, IMAP, POP3, SMB и MQTT. Библиотеку libcurl используют такие важные для сообщества проекты как Git и LibreOffice. Код проекта распространяется под лицензией Curl (вариант лицензии MIT).

Выпуск примечателен сразу по двум причинам:

( читать дальше... )

>>> Подробности

 , , , ,

cumvillain
()

Разработчики Thunderbird выявили распространение своего ПО c вредоносными включениями

Группа Безопасность

В Mozilla обнаружили, что почтовый клиент Thunderbird стал распространяться на различных сторонних сайтах с вкомпилированным в него вредоносным ПО.

В рекламной сети Google появились объявления с предложением установить «готовые сборки» клиента. После установки такой сборки она начинает собирать конфиденциальную информацию о пользователе и отправлять ее на серверы мошенников, а затем пользователям приходит письмо с предложением заплатить за сохранение конфиденциальности.

( читать дальше... )

>>> Подробности

 , ,

Zhbert
()

В Snap Store снова обнаружены вредоносные пакеты

Группа Безопасность

Согласно опубликованному компанией Canonical сообщению некоторые пользователи столкнулись с наличием в Snap Store вредоносных пакетов. После проверки данные пакеты были удалены, установить их более невозможно.

( читать дальше... )

>>> Подробности

 , ,

mbivanyuk
()

В Exim обнаружили критические уязвимости, позволящие выполнить на сервере произвольный код

Группа Безопасность

ZDI (Zero Day Initiative) опубликовали сведения о трех найденных критических уязвимостях в почтовом сервере Exim, позволяющих выполнить произвольный код от имени процесса сервера, открывшего 25й порт. Для проведения атаки аутентификация на сервере не требуется.

  1. CVE-2023-42115 — позволяет добиться записи своих данных за границами выделенного буфера. Вызвана ошибкой проверки входных данных в сервисе SMTP.
  2. CVE-2023-42116 – вызвана копированием данных от пользователя в буфер фиксированного размера без проверки необходимого размера.
  3. CVE-2023-42117 – также вызвана отсутствие проверки входных данных на 25 порту SMTP-сервиса.

Уязвимости отмечены как 0-day, что говорит о том, что их не исправляют, хотя по словам ZDI разработчики Exim уже давно предупреждены об их наличии. Возможно, исправление будет в версии 4.97 сервера, но это не точно.

В качестве защиты от этих уязвимостей на данный момент предлагается ограничение доступа к SMTP на 25 порту.


UPD. Похоже, что все не так страшно. Эти уязвимости носят локальный характер. Они не работают, если сервер не использует NTLM и EXTERNAL аутентификации, не закрыт за прокси, не использует потенциально опасные DNS-серверы и не использует spf в acl. Подробнее…

>>> Подробности

 , ,

Zhbert
()

Критическая уязвимость сразу во всех распространённых браузерах

Группа Безопасность

Компания Google опубликовала информацию и уже закрыла уязвимость в библиотеке libwebp, которая могла приводить к удалённому выполнению кода, когда пользовать просто открывает сайт. Библиотека libwebp используется во всех браузерах на движке Chromium, а также в приложениях на базе electron, в браузере Mozilla Firefox, Gimp, Inkscape, LibreOffice, Telegram, Thunderbird, ffmpeg и другом программном обеспечении. Затронуты также и другие операционные системы.

Суть уязвимости в переполнении буфера, которая позволяет злоумышленнику подготовить специальное WebP изображение, при открытии которого на машине пользователя выполнится код. Google не раскрывает подробности механизма эксплуатации уязвимости, но утверждает, что в сети уже доступны рабочие эксплоиты, основанные на ней.

Всем пользователям рекомендуется обновиться как можно скорее.

>>> Подробности

 , ,

Aceler
()

Уязвимость в Linux-драйвере exFAT, позволяющая поднять привилегии в системе

Группа Безопасность

В поставляемом в ядре Linux драйвере для файловой системы exFAT выявлена уязвимость (CVE-2023-4273), позволяющая при монтировании специально оформленного раздела (например, при подключении вредоносного USB Flash) добиться переполнения стека и выполнения своего кода с правами ядра. Проблема устранена в выпусках ядра Linux 6.4.10, 6.1.45, 5.15.25, 5.10.90, 5.4.253, 4.19.291, 4.14.324 и 6.5-rc5. Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

( читать дальше... )

>>> Подробности (opennet.ru)

 , , , ,

zx_gamer
()

Найдена и исправлена ошибка в ядре Linux, позволявшая эксплуатировать уязвимость Spectre

Группа Безопасность

13 апреля Эдуардо Вела Нава, специалист из группы реагирования на безопасность продуктов Google, сообщил о новой уязвимости в ядре Linux 6.2, связанной с принципом работы уязвимости Spectre. О недостатке безопасности средней степени 31 декабря 2022 года специалисты сообщили в первую очередь поставщикам облачных услуг. 27 февраля 2023 года уязвимость уже была исправлена.

( читать дальше... )

>>> Подробности

 , ,

Udacha
()

Экстренный патч от FreeBSD, закрывающий критическую уязвимость в ping

Группа BSD

Разработчики FreeBSD выпустили патч для критической уязвимости, связанной с переполнением буфера в утилите ping.

Уязвимости присвоен номер CVE-2022-23093 (9,8 балла — высокий уровень риска). Данная проблема может привести к удалённому выполнению кода при проверке с помощью команды ping внешнего хоста, подконтрольного злоумышленнику.

Уязвимость как обычно связана с халатным отношением разработчиков к проверке выхода за границы буфера.

Функция pr_pack копирует IP- и ICMP-заголовки во внутренние буферы без каких-либо проверок на дополнительные расширенные заголовки, не принимая во внимание то, что в пакете после заголовка IP могут присутствовать дополнительные расширенные заголовки.

Таким образом, если хост вернет пакет с дополнительными заголовками, произойдет переполнение буфера, и атакующий сможет выполнить произвольный код в системе.

>>> Подробности

 , , ,

anonymous
()

zeronet-conservancy v0.7.8

Группа Интернет

Проект zeronet-conservancy является форком ZeroNet и клиентом децентрализованной цензуроустойчивой сети 0net, нацеленным на поддержание и увеличение безопасности существующей инфраструктуры, модерацию пользователями и плавный переход на новую, безопасную и быструю сеть.

Версия 0.7.8 является незапланированным релизом, выпущенным из-за запаздывания мажорной версии 0.8 и достаточным объёмом накопившихся изменений:

  • депрекация .bit доменов: переадресация с .bit домена на настоящий адрес сайта и заморозка регистра доменов (0name)
  • устранена потенциальная уязвимость из-за setuptools (@ajesse11x)
  • улучшенное копирование пиров в сайдбаре
  • уменьшение «отпечатков пальцев», доступных для непривилегированных сайтов
  • улучшения в стартовом скрипте
  • используется безопасная версия ssl по умолчанию
  • устранена утечка ip-адреса при скачивании geoip в tor-only режиме
  • инструкция по установке/сборке на windows os (WIP)
  • улучшения в обработке опций коммандной строки
  • пакет в AUR (пользовательский репозиторий пакетов ArchLinux)
  • обновлённая инструкция для android (спасибо oseido за помощь)
  • лучшая обработка запуска браузера
  • возможность добавлять/удалять сайты в/из избранного из сайдбара
  • демо-плагин NoNewSites
  • сообщение с краткой справкой выводится даже в случае ошибок старта
  • исправление регрессиии в обработке конфигурации плагинов
  • прочие улучшения кода

Напоминаю, что безопасными способами установки 0net на данный момент являются:

  • установка одного из активных форков из исходного кода;
  • установка zeronet-conservancy из AUR (пока что доступна git-версия) или Nix (пакет будет скоро обновлён).

Использование других бинарных сборок небезопасно, так как они основаны на версии, опубликованной исчезнувшим два года назад разработчиком.

>>> git-tag

 , , , ,

caryoscelus
()

Отчет о статусе HardenedBSD за октябрь 2022 г

Группа BSD

Проект HardenedBSD, основанный в 2014 году Оливером Пинтером и Шоном Веббом, представляет собой форк FreeBSD с повышенными требованиями к безопасности.

Проект реализует множество технологий смягчения последствий эксплоитов и обеспечения безопасности поверх FreeBSD. Проект начался с реализации механизма рандомизации разметки адресного пространства (ASLR), впоследствии добавлены другие технологии защиты.

( читать дальше... )

>>> Подробности

 , hardenedbsd,

Clockwork
()