LINUX.ORG.RU

Уязвимость


46

0

Всего сообщений: 144

Удаленная уязвимость в драйвере wi-fi адаптеров Realtek

Группа Безопасность

В режиме P2P, при разборе кадров пропущена проверка размера одного из параметров, что позволяет добиться записи за границей буфера. Таким образом может произойти выполнения вредоносного кода в ядре при отправке специально созданных кадров.

Уже опубликован эксплоит, вызывающий удалённый крах ядра Линукс. Во многих дистрибутивах проблема пока остаётся нерешенной.

>>> Подробности

 ,

Uncle_Bobby
()

Уязвимость в sudo

Группа Open Source

Ошибка в sudo позволяет выполнить от пользователя root любой исполняемый файл, если в /etc/sudoers разрешено его выполнение от других пользователей и запрещено для root.

Эксплуатация ошибки очень простая:

sudo -u#-1 id -u <command>

или:

sudo -u#4294967295 id -u <command>

Ошибка присутствует во всех версиях sudo до 1.8.28

Подробности:

https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html

https://www.sudo.ws/alerts/minus_1_uid.html

>>> Подробности

 , ,

CaveRat
()

Критические уязвимости в ядре Linux

Группа Безопасность

Исследователями было обнаружено сразу несколько критических уязвимостей ядра Linux:

  • Переполнение буфера в серверной части сети virtio в ядре Linux, которое может быть использовано для вызова отказа в обслуживании или выполнения кода на хостовой ОС. CVE-2019-14835

  • Ядро ​​Linux, работающее на архитектуре PowerPC, не обрабатывает должным образом исключения Facility Unavailable в некоторых ситуациях. Эта уязвимость может быть использована локальным злоумышленником для раскрытия конфиденциальной информации. CVE-2019-15030

  • Ядро ​​Linux, работающее на архитектуре PowerPC, в определенных ситуациях неправильно обрабатывает исключения при прерываниях. Эта уязвимость также может быть использована для раскрытия конфиденциальной информации. CVE-2019-15031

Обновление безопасности уже вышло. Оно касается пользователей Ubuntu 19.04, Ubuntu 18.04 LTS и Ubuntu 16.04 LTS.

>>> Подробности

 , ,

anonymous
()

Удалённое выполнение кода в Firefox

Группа Безопасность

В браузере Firefox обнаружена уязвимость CVE-2019-11707, по некоторым данным позволяющая атакующему с помощью JavaScript удалённо выполнить произвольный код. Mozilla заявляет, что уязвимость уже эксплуатируется злоумышленниками.

Проблема кроется в реализации метода Array.pop. Подробности пока не раскрыты.

Уязвимость исправлена в Firefox 67.0.3 и Firefox ESR 60.7.1. Исходя из этого, можно с уверенностью утверждать, что уязвимы все версии Firefox 60.x (вполне вероятно, что и более ранние тоже; если речь идёт об Array.prototype.pop(), то он реализован, начиная с самой первой версии Firefox).

>>> Подробности

 , ,

MozillaFirefox
()

Критическая уязвимость Exim версий 4.87 - 4.91

Группа Безопасность

Обнаружена уязвимость в сервере Exim версий 4.87 - 4.91, позволяющая удаленно запускать команды на сервере с привилегиями root. Версия 4.92, вышедшая в феврале, не подвержена. Подробностей об уязвимости нет, но они должны появиться после снятия эмбарго (период, когда вендоры получают информацию о проблеме и решают что делать дальше).

>>> Подробности

 ,

Miha
()

Nginx 1.15.6 и 1.14.1 с исправлениями уязвимостей

Группа Безопасность

Вышли версии nginx 1.15.6 и 1.14.1, в которых исправлены три уязвимости:

  • CVE-2018-16843 и CVE-2018-16844 — чрезмерное потребление памяти и CPU в модуле ngx_http_v2_module, реализующем поддержку протокола HTTP/2.
  • CVE-2018-16845 — отправка клиенту содержимого памяти рабочего процесса при использовании модуля ngx_http_mp4_module

Для эксплуатации первых двух уязвимостей достаточно наличия параметра http2 директивы listen. Эксплуатация CVE-2018-16845 требует директиву mp4 и специально подготовленного mp4-файла.

Также в nginx 1.15.6 исправлен баг, из-за которого nginx, собранный с OpenSSL 1.1.0, но работающий с OpenSSL 1.1.1, всегда разрешал использование протокола TLS 1.3. И добавлен ряд директив, определяющих поведение TCP keepalive (использование параметра сокета SO_KEEPALIVE) в модулях http бэкендов proxy, fastcgi, grpc, memcached/ scgi? uwsgi

Патч, исправляющий CVE-2018-16845

>>> Подробности

 , ,

MrClon
()

В libssh исправлена уязвимость, позволяющая обойти аутентификацию

Группа Безопасность

Разработчики библиотеки libssh, предназначенной для интеграции поддержки SSH в программы на языке C, сообщили об устранении недоработки в механизме аутентификации.

Сервер успешно авторизовал злоумышленника, если тот вместо ожидаемого сервером сообщения SSH2_MSG_USERAUTH_REQUEST отправлял SSH2_MSG_USERAUTH_SUCCESS. Таким образом, злоумышленник мог полностью обойти этап аутентификации.

Уязвимости (CVE-2018-10933) подвержены все выпуски libssh, начиная с версии 0.6, выпущенной в январе 2014 года.

Проблема исправлена в выпусках 0.8.4 и 0.7.6.

>>> Подробности

 ,

anonymous
()

Исправление критической уязвимости в Alpine Linux

Группа Безопасность

В apk, стандартном пакетном менеджере Alpine Linux, были обнаружены несколько уязвимостей. Наиболее серьезная из них позволяет произвести исполнение вредоносного кода на машине пользователя.

( читать дальше... )

>>> Подробности

 ,

Deleted
()

Исправление критических уязвимостей в Synapse, сервере matrix

Группа Безопасность

6 сентября состоялся релиз Synapse 0.33.3.1, включающий в себя исправление критических уязвимостей.

Synapse — референсная реализация домашнего сервера Matrix.

Matrix — проект по созданию открытого федеративного средства обмена мгновенными сообщениями (IM) и голосовой связи (VoIP).

Исправлены следующие уязвимости:

  • Отсутствовала проверка того, что событие (event) было подписано сервером отправителя. Уязвимость позволяла злонамеренному пользователю взять любую комнату на любом сервере под контроль, так как существовала возможность отправлять события от имени пользователей из списка администраторов комнат.
  • Отсутствовала проверка идентификатора события (event_id). Согласно информации от разработчиков, команда Matrix не смогла полностью оценить значимость этой уязвимости.
  • Для push-уведомлений, списки прав доступа (ACL) сервера основывались на поле «origin» в транзакции, полностью доступному для изменения серверу, отправляющему транзакцию. Это позволяло вредоносному серверу обходить списки прав доступа (ACL).

>>> Подробности

 , , ,

Deleted
()

Выпуск CGit 1.2.1, включающий исправление критической уязвимости

Группа Open Source

CGit — быстрый веб-интерфейс для работы с git репозиториями, написанный на C. Используется такими проектами, как Linux, Tizen, Yocto, Musl, а также многими другими.

В CGit версий начиная с 0.8 и до (включительно) 1.2 была обнаружена уязвимость, позволяющая прочитать файлы на удаленном сервере:

$ curl http://127.0.0.1/cgit/cgit.cgi/git/objects/?path=../../../../../../../etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
[...]

Уязвимость была внесена с момента изначальной реализации клонирования git репозитория посредством http, и таким образом существовала и была доступна для эксплуатации на протяжении 10 лет. Тем не менее, нет информации о случаях эксплуатации уязвимости до её публичного раскрытия.

Уязвимость исправлена в текущей версии CGit 1.2.1, присвоен идентификатор CVE-2018-14912. Пользователям рекомендуется незамедлительно обновиться до последней версии.

>>> Описание уязвимости

>>> Подробности

 , ,

Deleted
()

Атака RAMpage затрагивает почти все Android-устройства

Группа Безопасность

Группа исследователей из нескольких университетов обнаружила новые варианты эксплуатации уязвимости Rowhammer в подсистеме ION (драйвер памяти) являющейся частью ОС Android, используемом в Android-устройствах начиная с версии 4.0 «Ice Cream Sandwich» (устройства. выпущенные с 2012 года).

RAMpage схожа с уже известной атакой DRammer, воздействующей на аппаратную уязвимость Rowhammer и заключается в вынужденном переключении состояния ячеек DRAM — из-за высокой плотности компоновки ячеек становится возможно спровоцировать переключение соседних ячеек постоянной перезаписью памяти, доступной атакующему процессу. Атака RAMpage r0 заставляет ION путем исчерпания области highmem размещать страницы памяти непрерывно и поместить страницу памяти атакующего приложения в область lowmem, где после может быть расположена таблица страниц ядра. На этом этапе осуществляется поиск уязвимых к bit flip областей и после этого память освобождается обратно, что косвенным образом заставляет ION поместить системную память на уязвимую область физической памяти, где и осуществляется атака. По мнению специалистов проведение атаки возможно выполнить на большинстве современных устройств с памятью LPDDR2, LPDDR3 и LPDDR4.

Для снижения риска эксплуатации был опубликован инструмент GuardION, суть которого заключается в добавлении промежутков в памяти между страницами, не позволяющими исполнить такой вариант атаки.

PDF с описанием атаки и описанием механизма работы GuardION

>>> Подробности

 , , ,

StReLoK
()

Выпущено обновление безопасности ядра для Ubuntu 18.04 LTS

Группа Безопасность

Обновление безопасности ядра для Ubuntu 18.04 LTS призвано защитить от недавно обнаруженной уязвимости Speculative Store Buffer Bypass (SSBB), также известной как Spectre Variant 4 или CVE-2018-3639. Эта уязвимость позволяет приложениям получать доступ к любым местам компьютерной памяти, включая память ядра.

Чтобы защитить себя от этой уязвимости, пользователи должны обновить прошивку микрокода процессора. Это касается владельцев ПК с процессорами Intel, а пользователям AMD необходимо будет связаться с производителем для обновления прошивки.

Для устройств i386 (32-разрядных) и amd64 (64-разрядных) требуется функция SSBD, которые будут реализованы поставщиками BIOS с будущими обновлениями. Поэтому пользователи также должны убедиться, что они используют последнюю версию BIOS на своих компьютерах.

Canonical настоятельно призывает всех пользователей Ubuntu 18.04 LTS (Bionic Beaver) как можно скорее обновить свои системы и установить новую версию ядра, доступную для 32-разрядных и 64-разрядных архитектур, Amazon Web Services (AWS), Microsoft Azure Cloud, и системы Google Cloud Platform (GCP), OEM-процессоров и облачных сред.

Пользователи Ubuntu в облачных средах должны будут связаться со своим облачным провайдером для обновления гипервизора. Кроме того, разработчики предоставили соответствующие обновления QEMU, чтобы защитить пользователей виртуальных сред.

>>> Подробности

 , ,

pusheeen
()

Обнаружены уязвимости в процессорах AMD

Группа Безопасность

Представитель AMD подтвердил, что уязвимости, о которых ранее в этом месяце сообщили исследователи стартапа CTS-Labs, действительно присутствуют в процессорах компании.

( читать дальше... )

>>> Подробности

 ,

MozillaFirefox
()

На Nintendo Switch удалось запустить GNU/Linux

Группа Игры

Хакерской группировке fail0verflow удалось запустить на игровой консоли Nintendo Switch дистрибутив Debian. Они же считают, что Nintendo не сможет устранить уязвимость последующими обновлениями прошивки. По данным fail0verflow уязвимость находится в загрузочном ПЗУ системы Nvidia Tegra X1. Скорее всего, для новой партии Nintendo Switch будут выпущены новые чипы.

>>> Подробности

 , ,

kshmr
()

Уязвимость в прошивке процессоров AMD

Группа Безопасность

Вслед за обнаруженной уязвимостью в подсистеме Intel ME (позволяющей осуществить незаметное исполнение кода), обнародованы сведения об аналогичной уязвимости в прошивке процессоров AMD.

Процессоры AMD (APU, выпущенные после 2013 года, а также семейство Ryzen) содержат встроенное ARM-ядро, предоставляющее подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций. Код, который исполняется на PSP, имеет полный доступ к вводу-выводу и системной памяти.

Прошивка PSP поставляется в бинарном виде без исходных кодов. Статический анализ позволил специалистам корпорации Google обнаружить переполнение стека, который может быть использован атакующим для компрометации системы. Действия злоумышленника невозможно отследить из пользовательского окружения.

Проблема отчасти смягчается тем, что для совершения временной атаки и кражи ключей шифрования злоумышленнику потребуется предварительное получение прав суперпользователя, а для создания постоянного руткита - физический доступ к ПК (необходима манипуляция перемычками на мат. плате).

AMD уже выпустила исправленную версию прошивки, пользователям рекомендуется следить за сайтом производителя мат. платы в ожидании выхода обновлений BIOS.

>>> Подробности

 , ,

MozillaFirefox
()

Критические уязвимости в протоколе WPA2

Группа Безопасность

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями iOS и Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление — 17.01.3 — вышло 3 октября).

>>> Подробности

 ,

anonymous
()

GNU Emacs 25.3 с устранением давней уязвимости, позволяющей файлу (письму) исполнять любой код

Группа Безопасность

Представлен экстренный выпуск GNU Emacs 25.3, устраняющий уязвимость в enriched-mode, позволяющую злоумышленнику сформировать файл (к примеру, электронное письмо), при отображении которого в Emacs будет исполнен произвольный код.

Уязвимости подвержены все версии, начиная с 19.29.

Не желающие обновляться могут просто занулить уязвимую функцию, отключив таким образом поддержку text/enriched:

(eval-after-load "enriched"
  '(defun enriched-decode-display-prop (start end &optional param)
     (list start end)))

(добавить в инициализационный файл)

text/enriched — альтернативный HTML и ныне едва ли кем используемый SGML-подобный формат, описанный в RFC 1896, и предназначавшийся в первую очередь именно для разметки электронных писем.

Дифф

>>> Источник

 , ,

Zmicier
()

Критическая уязвимость в systemd: удалённое выполнение кода

Группа Безопасность

Разработчик Canonical Крис Колсон сообщил об обнаружении критической уязвимости в системном менеджере systemd. Атакующий может удалённо спровоцировать переполнение буфера, что ведёт к выполнению произвольного кода.

Уязвимость, получившая идентификатор CVE-2017-9445, кроется в функции dns_packet_new из состава systemd-resolved. Особым образом сформированный DNS-ответ может привести к падению systemd-resolved, когда тот пытается получить ответ от DNS-сервера, контролируемого злоумышленником. В итоге, чрезвычайно большой ответ переполняет память, позволяя выполнить произвольный вредоносный код.

Уязвимость существует на протяжении 2 лет, начиная с systemd 223 и заканчивая последней 233.

Отслеживать появление патчей в Ubuntu и Debian можно по ссылкам:

https://www.ubuntu.com/usn/usn-3341-1/

https://security-tracker.debian.org/tracker/CVE-2017-9445

>>> Подробности

 , ,

anonymous
()

Обнаружена уязвимость в микрокоде Skylake и Kaby Lake

Группа Безопасность

В почтовой рассылке Debian рассказали о критической уязвимости в работе Hyper Threading на процессорах Intel серий Skylake и Kaby Lake. Неисправность затрагивает как десктопные, так и серверные процессоры и не зависит от операционной системы.

Конкретных симптомов не называется, но в общих чертах — при срабатывании проблемы система может вести себя абсолютно непредсказуемо, показывать различные ложные ошибки как приложений, так и операционной системы, а также может привести к потере или повреждению данных.

Пользователям уязвимых процессоров настоятельно рекомендуется отключить Hyper Threading до тех пор, пока производитель их ПК не выпустит соответствующие обновления для микрокода. Настоятельно рекомендуется не включать его обратно до тех пор, пока вендор не выпустит обновление BIOS/UEFI, решающее проблемы KBL095, KBW095 или подобные.

Фикс для процессоров Skylake уже есть в репозиториях Debian в пакете intel-microcode. Для Kaby Lake на данный момент фикса нет.

>>> Подробности

 , , ,

l0stparadise
()

Уязвимость в некоторых версиях Samba

Группа Безопасность

В сетевом программном обеспечении Samba обнаружена уязвимость, с помощью которой можно получить возможность удалённого выполнения кода.

Уязвимость появилась ещё 7 лет назад, но чтобы ей воспользоваться, необходим доступ к ресурсу на запись, что сильно ограничивает возможность эксплуатации.

Под атакой могут оказаться версии от 3.5.0 и до 4.6.4/4.5.10/4.4.14.

В Metasploit уже есть эксплоит, поэтому рекомендуется обновить все серверы, если они используют протокол SMB.

>>> Подробности

 , ,

nihirash
()