LINUX.ORG.RU

Уязвимость


50

0

Всего сообщений: 152

Множественные уязвимости реализации E2E шифрования в некоторых клиентах Matrix

Группа Безопасность

Обнародованы уязвимости CVE-2021-40823 и CVE-2021-40824 в клиентах Matrix, позволяющие раскрыть ключи сквозного шифрования. Уязвимости были найдены в ходе аудита безопасности клиента Element.

Уязвимости вызваны логическим ошибками в реализациях механизма предоставления повторного доступа к ключам, предложенных в matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824), matrix-rust-sdk < 0.4.0, FamedlySDK < 0.5.0 и Nheko ≤ 0.8.2. При определенных обстоятельствах можно заставить уязвимых клиентов раскрыть ключи шифрования сообщений, ранее отправленных этим клиентом собеседникам, учётные записи которых впоследствии взломали.

( читать дальше... )

Исправленные версии уже доступны, рекомендуется немедленное обновление.

>>> Подробности

 ,

cocucka
()

Уязвимость в Netfilter

Группа Безопасность

Netfilter — подсистема ядра, более известная по пользовательской утилите iptables, предоставляющей для неё интерфейс командной строки, и используемой для управления правилами брандмауэра.

CVE-2021-22555 при определённых условиях позволяет повышение привилегий. Уязвимость впервые появилась в Linux 2.6.19-rc1, но для её эксплуатации непривилегированному пользователю необходима функциональность user namespaces, появившаяся в 3.8 версии ядра, и которая может быть отключена в зависимости от дистрибутива.

В Arch Linux, Debian и Fedora исправления уже подготовили, а в openSUSE и Ubuntu, где user namespaces по-умолчанию включены, ещё нет.

Уязвимость связана с записью за пределы буфера (write out-of-bounds) и использованием данных в памяти после её освобождения (use-after-free). Она была использована для обхода изоляции контейнеров в kCTF demo cluster, за что Google обещала награду от $5000 до $10 000. Исследователь в сфере безопасности Andy Nguyen, обнаруживший уязвимость, собирается потратить выигранные $10 000 на благотворительность, в этом случае Google удвоит пожертвование.

>>> Подробности

 , , , ,

WitcherGeralt
()

В каталоге Python Package Index нашли 6 вредоносных пакетов

Группа Безопасность

В каталоге Python Package Index нашли несколько пакетов со скрытыми майнерами. Проблемы были в пакетах maratlib, maratlib1, matplatlib-plus, mllearnlib, mplatlib и learninglib, имена которых были придуманы в честь самого себя, а также похожими по написанию на популярные библиотеки (matplotlib) с расчётом, что пользователь ошибётся при написании или попросту перепутает название пакета и не заметит отличий. Пакеты были размещены в апреле под учётной записью nedog123 (другие подписи/ники: Marat Nedogimov и maratoff).

Вот небольшая статистика скачиваний за два месяца:

  • maratlib: 2,371
  • maratlib1: 379
  • matplatlib-plus: 913
  • mllearnlib: 305
  • mplatlib: 318
  • learninglib: 626

Суммарно выходит около 5000 раз, но учитывая зависимости речь скорее идёт о 2500 загрузках.

Вредоносный код был размещён в библиотеке maratlib, которая использовалась в остальных пакетах в форме зависимости. Сам код был скрыт с использованием самописной обфускации, не определяемой типовыми утилитами, и запускался при выполнении сборочного скрипта setup.py, который выполняется во время установки пакета. Далее с GitHub скачивался один из скриптов seo.sh, aza.sh, aza2.sh или aza-obf.sh, который уже загружал сам майнер Ubqminer или T-Rex.

>>> Подробности

 , , , ,

claire
()

В системном вызове futex обнаружена и устранена возможность выполнения пользовательского кода в контексте ядра

Группа Безопасность

В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.

Исправление данной уязвимости появилось в Linux mainline 28 января и позавчера попало в ядра 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:

( читать дальше... )

>>> CVE-2021-3347

 , , ,

hummer
()

Критическая уязвимость в libgcrypt 1.9.0

Группа Безопасность

28 января была обнаружена 0-day уязвимость в криптографической библиотеке libgcrypt неким Tavis Ormandy из Project Zero (группа специалистов безопасности в Google, которые ищут 0-day уязвимости).

Уязвимости подвержена только версия 1.9.0 (ныне переименованная на апстримном ftp-сервере, чтобы избежать случайного скачивания). Из-за неверных предположений в коде возможно переполнение буфера, потенциально приводящее к удалённому выполнению кода. Переполнение может произойти в ходе расшифровки данных до этапа верификации и проверки подписи, что упрощает эксплуатацию.

Версия 1.9.1 с исправлением была выпущена на следующий день после сообщения об уязвимости. Баг появился в результате неудачной оптимизации функции записи хеша почти 2 года назад.

>>> Подробности

 , , , ,

gentoo_root
()

DNSpooq — семь новых уязвимостей в dnsmasq

Группа Безопасность

Специалисты из JSOF research labs сообщили о семи новых уязвимостях в DNS/DHCP сервере dnsmasq. Сервер dnsmasq весьма популярен и используется по умолчанию во многих дистрибутивах linux, а также в сетевом оборудовании Cisco, Ubiquiti и прочих. Уязвимости Dnspooq включают в себя отравление DNS-кэша, а также удаленное выполнение кода. Уязвимости исправлены в dnsmasq 2.83.

( читать дальше... )

>>> Подробности

 , ,

cocucka
()

Уязвимость в ядре Linux

Группа Безопасность

Google предупреждает о серьезной уязвимости типа удаленного выполнения кода (Zero-click) в стеке Bluetooth Linux.

Zero-click –– это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи.

Intel Security Advisory рекомендует обновить ядро до версии 5.9.

Видео демонстрирующее использование уязвимости (осторожно музыка).

>>> Подробности

 , ,

MaxPower
()

Серьезная уязвимость в sudo <= 1.8.30

Группа Безопасность

При включенной опции pwfeedback в настройках sudo, злоумышленник может вызвать переполнение буфера и повысить свои привилегии в системе.

Эта опция включает визуальное отображение введенных символов пароля в виде символа *. В большинстве дистрибутивов по умолчанию выключена. Однако, в Linux Mint и Elementary OS она включена в /etc/sudoers.

Для эксплуатации уязвимости злоумышленнику не обязательно быть в списке пользователей, которым разрешено выполнение sudo.

Уязвимость присутствует в sudo версий с 1.7.1 по 1.8.30. Уязвимость версий 1.8.26-1.8.30 изначально была под вопросом, но на текущий момент точно известно о том, что они также уязвимы.

CVE-2019-18634 – содержит устаревшую информацию.

Уязвимость исправлена в версии 1.8.31. Если нет возможности обновиться, то можно отключить эту опцию в /etc/sudoers:

    Defaults !pwfeedback

>>> Подробности

 , , ,

cocucka
()

Удаленная уязвимость в драйвере wi-fi адаптеров Realtek

Группа Безопасность

В режиме P2P, при разборе кадров пропущена проверка размера одного из параметров, что позволяет добиться записи за границей буфера. Таким образом может произойти выполнения вредоносного кода в ядре при отправке специально созданных кадров.

Уже опубликован эксплоит, вызывающий удалённый крах ядра Линукс. Во многих дистрибутивах проблема пока остаётся нерешенной.

>>> Подробности

 ,

Uncle_Bobby
()

Уязвимость в sudo

Группа Open Source

Ошибка в sudo позволяет выполнить от пользователя root любой исполняемый файл, если в /etc/sudoers разрешено его выполнение от других пользователей и запрещено для root.

Эксплуатация ошибки очень простая:

sudo -u#-1 id -u <command>

или:

sudo -u#4294967295 id -u <command>

Ошибка присутствует во всех версиях sudo до 1.8.28

Подробности:

https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html

https://www.sudo.ws/alerts/minus_1_uid.html

>>> Подробности

 , ,

CaveRat
()

Критические уязвимости в ядре Linux

Группа Безопасность

Исследователями было обнаружено сразу несколько критических уязвимостей ядра Linux:

  • Переполнение буфера в серверной части сети virtio в ядре Linux, которое может быть использовано для вызова отказа в обслуживании или выполнения кода на хостовой ОС. CVE-2019-14835

  • Ядро ​​Linux, работающее на архитектуре PowerPC, не обрабатывает должным образом исключения Facility Unavailable в некоторых ситуациях. Эта уязвимость может быть использована локальным злоумышленником для раскрытия конфиденциальной информации. CVE-2019-15030

  • Ядро ​​Linux, работающее на архитектуре PowerPC, в определенных ситуациях неправильно обрабатывает исключения при прерываниях. Эта уязвимость также может быть использована для раскрытия конфиденциальной информации. CVE-2019-15031

Обновление безопасности уже вышло. Оно касается пользователей Ubuntu 19.04, Ubuntu 18.04 LTS и Ubuntu 16.04 LTS.

>>> Подробности

 , ,

anonymous
()

Удалённое выполнение кода в Firefox

Группа Безопасность

В браузере Firefox обнаружена уязвимость CVE-2019-11707, по некоторым данным позволяющая атакующему с помощью JavaScript удалённо выполнить произвольный код. Mozilla заявляет, что уязвимость уже эксплуатируется злоумышленниками.

Проблема кроется в реализации метода Array.pop. Подробности пока не раскрыты.

Уязвимость исправлена в Firefox 67.0.3 и Firefox ESR 60.7.1. Исходя из этого, можно с уверенностью утверждать, что уязвимы все версии Firefox 60.x (вполне вероятно, что и более ранние тоже; если речь идёт об Array.prototype.pop(), то он реализован, начиная с самой первой версии Firefox).

>>> Подробности

 , ,

MozillaFirefox
()

Критическая уязвимость Exim версий 4.87 - 4.91

Группа Безопасность

Обнаружена уязвимость в сервере Exim версий 4.87 - 4.91, позволяющая удаленно запускать команды на сервере с привилегиями root. Версия 4.92, вышедшая в феврале, не подвержена. Подробностей об уязвимости нет, но они должны появиться после снятия эмбарго (период, когда вендоры получают информацию о проблеме и решают что делать дальше).

>>> Подробности

 ,

Miha
()

Nginx 1.15.6 и 1.14.1 с исправлениями уязвимостей

Группа Безопасность

Вышли версии nginx 1.15.6 и 1.14.1, в которых исправлены три уязвимости:

  • CVE-2018-16843 и CVE-2018-16844 — чрезмерное потребление памяти и CPU в модуле ngx_http_v2_module, реализующем поддержку протокола HTTP/2.
  • CVE-2018-16845 — отправка клиенту содержимого памяти рабочего процесса при использовании модуля ngx_http_mp4_module

Для эксплуатации первых двух уязвимостей достаточно наличия параметра http2 директивы listen. Эксплуатация CVE-2018-16845 требует директиву mp4 и специально подготовленного mp4-файла.

Также в nginx 1.15.6 исправлен баг, из-за которого nginx, собранный с OpenSSL 1.1.0, но работающий с OpenSSL 1.1.1, всегда разрешал использование протокола TLS 1.3. И добавлен ряд директив, определяющих поведение TCP keepalive (использование параметра сокета SO_KEEPALIVE) в модулях http бэкендов proxy, fastcgi, grpc, memcached/ scgi? uwsgi

Патч, исправляющий CVE-2018-16845

>>> Подробности

 , ,

MrClon
()

В libssh исправлена уязвимость, позволяющая обойти аутентификацию

Группа Безопасность

Разработчики библиотеки libssh, предназначенной для интеграции поддержки SSH в программы на языке C, сообщили об устранении недоработки в механизме аутентификации.

Сервер успешно авторизовал злоумышленника, если тот вместо ожидаемого сервером сообщения SSH2_MSG_USERAUTH_REQUEST отправлял SSH2_MSG_USERAUTH_SUCCESS. Таким образом, злоумышленник мог полностью обойти этап аутентификации.

Уязвимости (CVE-2018-10933) подвержены все выпуски libssh, начиная с версии 0.6, выпущенной в январе 2014 года.

Проблема исправлена в выпусках 0.8.4 и 0.7.6.

>>> Подробности

 ,

anonymous
()

Исправление критической уязвимости в Alpine Linux

Группа Безопасность

В apk, стандартном пакетном менеджере Alpine Linux, были обнаружены несколько уязвимостей. Наиболее серьезная из них позволяет произвести исполнение вредоносного кода на машине пользователя.

( читать дальше... )

>>> Подробности

 ,

Deleted
()

Исправление критических уязвимостей в Synapse, сервере matrix

Группа Безопасность

6 сентября состоялся релиз Synapse 0.33.3.1, включающий в себя исправление критических уязвимостей.

Synapse — референсная реализация домашнего сервера Matrix.

Matrix — проект по созданию открытого федеративного средства обмена мгновенными сообщениями (IM) и голосовой связи (VoIP).

Исправлены следующие уязвимости:

  • Отсутствовала проверка того, что событие (event) было подписано сервером отправителя. Уязвимость позволяла злонамеренному пользователю взять любую комнату на любом сервере под контроль, так как существовала возможность отправлять события от имени пользователей из списка администраторов комнат.
  • Отсутствовала проверка идентификатора события (event_id). Согласно информации от разработчиков, команда Matrix не смогла полностью оценить значимость этой уязвимости.
  • Для push-уведомлений, списки прав доступа (ACL) сервера основывались на поле «origin» в транзакции, полностью доступному для изменения серверу, отправляющему транзакцию. Это позволяло вредоносному серверу обходить списки прав доступа (ACL).

>>> Подробности

 , , ,

Deleted
()

Выпуск CGit 1.2.1, включающий исправление критической уязвимости

Группа Open Source

CGit — быстрый веб-интерфейс для работы с git репозиториями, написанный на C. Используется такими проектами, как Linux, Tizen, Yocto, Musl, а также многими другими.

В CGit версий начиная с 0.8 и до (включительно) 1.2 была обнаружена уязвимость, позволяющая прочитать файлы на удаленном сервере:

$ curl http://127.0.0.1/cgit/cgit.cgi/git/objects/?path=../../../../../../../etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
[...]

Уязвимость была внесена с момента изначальной реализации клонирования git репозитория посредством http, и таким образом существовала и была доступна для эксплуатации на протяжении 10 лет. Тем не менее, нет информации о случаях эксплуатации уязвимости до её публичного раскрытия.

Уязвимость исправлена в текущей версии CGit 1.2.1, присвоен идентификатор CVE-2018-14912. Пользователям рекомендуется незамедлительно обновиться до последней версии.

>>> Описание уязвимости

>>> Подробности

 , ,

Deleted
()

Атака RAMpage затрагивает почти все Android-устройства

Группа Безопасность

Группа исследователей из нескольких университетов обнаружила новые варианты эксплуатации уязвимости Rowhammer в подсистеме ION (драйвер памяти) являющейся частью ОС Android, используемом в Android-устройствах начиная с версии 4.0 «Ice Cream Sandwich» (устройства. выпущенные с 2012 года).

RAMpage схожа с уже известной атакой DRammer, воздействующей на аппаратную уязвимость Rowhammer и заключается в вынужденном переключении состояния ячеек DRAM — из-за высокой плотности компоновки ячеек становится возможно спровоцировать переключение соседних ячеек постоянной перезаписью памяти, доступной атакующему процессу. Атака RAMpage r0 заставляет ION путем исчерпания области highmem размещать страницы памяти непрерывно и поместить страницу памяти атакующего приложения в область lowmem, где после может быть расположена таблица страниц ядра. На этом этапе осуществляется поиск уязвимых к bit flip областей и после этого память освобождается обратно, что косвенным образом заставляет ION поместить системную память на уязвимую область физической памяти, где и осуществляется атака. По мнению специалистов проведение атаки возможно выполнить на большинстве современных устройств с памятью LPDDR2, LPDDR3 и LPDDR4.

Для снижения риска эксплуатации был опубликован инструмент GuardION, суть которого заключается в добавлении промежутков в памяти между страницами, не позволяющими исполнить такой вариант атаки.

PDF с описанием атаки и описанием механизма работы GuardION

>>> Подробности

 , , ,

StReLoK
()

Выпущено обновление безопасности ядра для Ubuntu 18.04 LTS

Группа Безопасность

Обновление безопасности ядра для Ubuntu 18.04 LTS призвано защитить от недавно обнаруженной уязвимости Speculative Store Buffer Bypass (SSBB), также известной как Spectre Variant 4 или CVE-2018-3639. Эта уязвимость позволяет приложениям получать доступ к любым местам компьютерной памяти, включая память ядра.

Чтобы защитить себя от этой уязвимости, пользователи должны обновить прошивку микрокода процессора. Это касается владельцев ПК с процессорами Intel, а пользователям AMD необходимо будет связаться с производителем для обновления прошивки.

Для устройств i386 (32-разрядных) и amd64 (64-разрядных) требуется функция SSBD, которые будут реализованы поставщиками BIOS с будущими обновлениями. Поэтому пользователи также должны убедиться, что они используют последнюю версию BIOS на своих компьютерах.

Canonical настоятельно призывает всех пользователей Ubuntu 18.04 LTS (Bionic Beaver) как можно скорее обновить свои системы и установить новую версию ядра, доступную для 32-разрядных и 64-разрядных архитектур, Amazon Web Services (AWS), Microsoft Azure Cloud, и системы Google Cloud Platform (GCP), OEM-процессоров и облачных сред.

Пользователи Ubuntu в облачных средах должны будут связаться со своим облачным провайдером для обновления гипервизора. Кроме того, разработчики предоставили соответствующие обновления QEMU, чтобы защитить пользователей виртуальных сред.

>>> Подробности

 , ,

pusheeen
()