LINUX.ORG.RU

37
Всего сообщений: 137

Сканирование системы на уязвимости

ДД!

Просканировали у нас проверяющие органы систему и нашли уязвимости... ПО обновлено до последнего стабильного из репов debian... Что с этим делом делать? Вот такие уязвимости.

1 ------------------------------------

Product detection result: cpe:/a:proftpd:proftpd:1.3.5 by CVE-2015-3306 (OID: CVE-2015-3306) The mod_copy module in ProFTPD 1.3.5 allows remote attackers to read and write to arbitrary files via the site cpfr and site cpto commands.

2 ------------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11142 (OID: CVE-2017-11142) In PHP before 5.6.31, 7.x before 7.0.17, and 7.1.x before 7.1.3, remote attackers could cause a CPU consumption denial of service attack by injecting long form variables, related to main/php_variables.c.

3 ------------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-12933 (OID: CVE-2017-12933) The finish_nested_data function in ext/standard/var_unserializer.re in PHP before 5.6.31, 7.0.x before 7.0.21, and 7.1.x before 7.1.7 is prone to a buffer over-read while unserializing untrusted data. Exploitation of this issue can have an unspecified impact on the integrity of PHP.

4 ------------------------------------

Product detection result: cpe:/a:gnu:gzip:1.2.4 by CVE-2001-1228 (OID: CVE-2001-1228) Buffer overflows in gzip 1.3x, 1.2.4, and other versions might allow attackers to execute code via a long file name, possibly remotely if gzip is run on an FTP server.

5 ------------------------------------

Product detection result: cpe:/a:gnu:gzip:1.2.4 by CVE-2009-2624 (OID: CVE-2009-2624) The huft_build function in inflate.c in gzip before 1.3.13 creates a hufts (aka huffman) table that is too small, which allows remote attackers to cause a denial of service (application crash or infinite loop) or possibly execute arbitrary code via a crafted archive. NOTE: this issue is caused by a CVE-2006-4334 regression.

6 ------------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11628 (OID: CVE-2017-11628) In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, a stack-based buffer overflow in the zend_ini_do_op() function in Zend/zend_ini_parser.c could cause a denial of service or potentially allow executing code. NOTE: this is only relevant for PHP applications that accept untrusted input (instead of the system's php.ini file) for the parse_ini_string or parse_ini_file function, e.g., a web application for syntax validation of php.ini directives.

7 -------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11145 (OID: CVE-2017-11145) In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, an error in the date extension's timelib_meridian parsing code could be used by attackers able to supply date strings to leak information from the interpreter, related to ext/date/lib/parse_date.c out-of-bounds reads affecting the php_parse_date function. NOTE: the correct fix is in the e8b7698f5ee757ce2c8bd10a192a491a498f891c commit, not the bd77ac90d3bdf31ce2a5251ad92e9e75 gist.

8 ------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11143 (OID: CVE-2017-11143) In PHP before 5.6.31, an invalid free in the WDDX deserialization of boolean parameters could be used by attackers able to inject XML for deserialization to crash the PHP interpreter, related to an invalid free for an empty boolean element in ext/wddx/wddx.c.

9 ------------------------------

Product detection result: cpe:/a:gnu:gzip:1.2.4 by CVE-2005-1228 (OID: CVE-2005-1228) Directory traversal vulnerability in gunzip -N in gzip 1.2.4 through 1.3.5 allows remote attackers to write to arbitrary directories via a .. (dot dot) in the original filename within a compressed file.

10 ------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11144 (OID: CVE-2017-11144) In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, the openssl extension PEM sealing code did not check the return value of the OpenSSL sealing function, which could lead to a crash of the PHP interpreter, related to an interpretation conflict for a negative number in ext/openssl/openssl.c, and an OpenSSL documentation omission.

11----------------------------- Product detection result: cpe:/a:openssl:openssl:1.1.0f by CVE-2017-3735 (OID: CVE-2017-3735) While parsing an IPAddressFamily extension in an X.509 certificate, it is possible to do a one-byte overread. This would result in an incorrect text display of the certificate. This bug has been present since 2006 and is present in all versions of OpenSSL since then.

12 ------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-7890 (OID: CVE-2017-7890) The GIF decoding function gdImageCreateFromGifCtx in gd_gif_in.c in the GD Graphics Library (aka libgd), as used in PHP before 5.6.31 and 7.x before 7.1.7, does not zero colorMap arrays before use. A specially crafted GIF image could use the uninitialized tables to read ~700 bytes from the top of the stack, potentially disclosing sensitive information.

13 ------------------------------

Product detection result: cpe:/a:gnu:gzip:1.2.4 by CVE-2005-0988 (OID: CVE-2005-0988) Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local users to modify permissions of arbitrary files via a hard link attack on a file while it is being decompressed, whose permissions are changed by gzip after the decompression is complete.

Я правильно понимаю?

  • 4,5,9,13 gzip находится здесь: /usr/lib/klibc/bin/gzip и как-то обновить его невозможно?
  • 2. сделать проверку на длинну переменных?
  • 3.php - сериализация, просто не пользоваться этой функцией?
  • 6. - не знаю че делать
  • 7. - не пользуемся функцией
  • 8. - не пользуемся функцией
  • 10. не знаю че делать...
  • 11. тут интересно все - с шестого года знают, но не решают. Это не такая сильная уязвимость?
  • 12. gd_gif_in.c - убрать gd из системы т.к. не пользуемся?

 , ,

badil ()

Root доступ для смарт телевизоров LG

Наверное, многие знают, что операционная система webOS в телевизорах LG основана на ядре Linux. Пару дней назад российские энтузиасты смогли найти брешь в защите телевизоров LG, выпущенных в 2014-2016 годах и выложили полноценную инструкцию по получению рут доступа к ним. Думаю не нужно объяснять, что это дает всем, кто разбирается в Linux :) Правда, не стоит забывать об опасности «окирпичивания» телевизионного девайса.

Получение рут доступа к webOS 1.0-3.0

Перемещено Klymedy из security

 , , , ,

Baiker ()

Dr.Web: государственный портал gosuslugi.ru скомпрометирован

Доброго времени суток

Сабж: https://news.drweb.ru/show/?i=11373

И на сообщения об уязвимости эти долбоклюи не отвечают, поэтому информацию выложили в открытый доступ. Такие дела.

 

router ()

Субтитры к видеофайлу могут предостовить доступ для управления удаленным ПК

A vulnerability in how video players load and parse subtitle files allows an attacker to execute code on a target's PC and effectively take over the device. This vulnerability came to light today after security researchers from Israeli cyber-security firm Check Point published partial findings.

Researchers say that an attacker can craft malicious subtitle files that when loaded inside one of the many vulnerable media players, it executes code on the user's device.

In a YouTube video, Check Point researchers demoed the attack and showed how this previously unknown vulnerability grants an attacker full control over the affected computer.

https://www.bleepingcomputer.com/news/security/malicious-movie-subtitles-can-...

http://blog.checkpoint.com/2017/05/23/hacked-in-translation/

Демонстрация уязвимости — https://www.youtube.com/watch?v=vYT_EGty_6A

Подвержены уязвимости: VLC, Kodi, PopcornTime, Stremio

 , ,

atsym ()

Уязвимость во FreeType 2 (Arbitrary code execution)

https://www.cvedetails.com/vulnerability-list/vendor_id-4535/product_id-7835/...

https://bbs.archlinux.org/viewtopic.php?id=225777

The conclusion is: disable Webfont in your browser.

(до закрытия дыры во FreeType 2 в вашем дистро)

Способы отключения web fonts

Firefox:
about:config
«gfx.downloadable_fonts.enabled» to false

Chromium/Google Chrome:
через опцию запуска
chromium --disable-remote-fonts

 , ,

greenman ()

В FreeBSD исправлена опасная уязвимость в ipfilter

Сегодня сообщество FreeBSD выпустило патч, устраняющий уязвимость удаленного отказа в обслуживании в реализации пакетного фильтра ipfilter(4) в FreeBSD. Уязвимости подвержены все поддерживаемые версии операционной системы – 10.0, 10.3 и 11.0. Скорее всего, проблема затрагивает и более старые релизы ОС.

Уязвимость вызвана утечкой памяти во время обработки фрагментированных пакетов при использовании встроенного пакетного фильтра ipfilter(4). Удаленный пользователь может отправить чреду специально сформированных пакетов уязвимой системе и вызвать утечку памяти, приводящую в последствии к перезагрузке системы. Уязвимости подвержены все ОС, где используется ipfilter с правилами «keep state» или «keep frags».

Для устранения уязвимости пользователям рекомендуется установить исправление безопасности с сайта производителя с помощью утилиты freebsd-update(8), либо скачать патч по следующим ссылкам:

Перемещено Shaman007 из bsd

 , ,

anonymous ()

Cloudbleed

Аноны тоже хотят обсудить www.linux.org.ru/forum/talks/13244617?lastmod=1487978830683

Проблема у cloudflare аналогичная heartbleed, когда злоумышленник мог смотреть неинициализированную память удалённого сервера, получая таким образом доступ к plain text данным: паролям, сообщениям и т.п. Однако, в heartbleed для этого требовался специальный malformed запрос. Cloudflare же выплёвывал эти данные самостоятельно так, что их (приватные сообщения на сайтах, персональные данные, пароли) проиндексировали даже поисковики.

Уязвимость обнаружил сотрудник G, который потратил десятки часов (в том числе своих выходных) на изучение проблемы. Как положено, cloudflare были проинформированы. Они взяли 90 суток на исправление. По истечение этого времени, сотруднику G дали самую большую bug bounty награду - футболку с логотипом cloudflare и опубликовали пост, где исказили суть уязвимости так, как будто это и не уязвимость вовсе.

Таким образом, cloudbleed можно смело назвать уязвимостью года.

 , , , ,

ThrowOut ()

Скрытые уязвимости открывают дорогу в мир боли на десктопном линуксе

Кто-нибудь хочет запилить новость?

http://m.slashdot.org/story/320081

 , ,

Jayrome ()

0-day подарок любителям MySQL и оракла 8)

http://www.opennet.ru/opennews/art.shtml?num=45127

https://xakep.ru/2016/09/12/0-days-mysql/

Голунски обнаружил баги CVE-2016-6662 и CVE-2016-6663 еще в июле 2016 года, однако у Oracle существует строгий график выпуска патчей. Так, обновление Oracle Critical Patch Update было выпущено 19 июля 2016 года, тогда как исследователь сообщил представителям компании о найденных проблемах 29 июля. Очевидно, исправление для двух критических проблем в MySQL будут выпущены 18 октября 2016 года, в составе следующего Critical Patch Update.

Разработчики PerconaDB и MariaDB, в свою очередь, уже устранили уязвимости в своих продуктах, и сообщили об этом в сопроводительной документации к новым релизам. Голунски пишет, что именно это побудило его раскрыть информацию о багах, хотя патч от Oracle еще не готов: информация об уязвимостях уже известна потенциальным злоумышленникам, так что скрывать подробности теперь нет смысла.

 , ,

subwoofer ()

(CVE-2016-5696) В TCP Linux найден баг, допускающий MitM

https://xakep.ru/2016/08/12/cve-2016-5696/

уязвимость в имплементации Transmission Control Protocol (TCP) во всех системах Linux, выпущенных после 2012 года (Linux kernel 3.6 и выше). Проблема получила идентификатор CVE-2016-5696, она позволяет атакующему без труда внедряться в чужой трафик, если он не зашифрован, а также принудительно разрывать соединения HTTPS и Tor.

Tor устроен таким образом, что если соединение между двумя узлами сети обрывается (к примеру, между промежуточным узлом и выходным узлом), то в следующий раз промежуточный узел выберет другой выходной узел для установки соединения. Исследователи убеждены, что если производить обрывы связи намеренно, вынуждая жертву подключаться к новым и новым узлам сети, в конечном счете, ее можно вынудить подключиться к совершенно определенному выходному узлу, что действительно несет угрозу приватности и анонимности.

Исследователи провели собственное испытание: они проверили 40 узлов Tor в разных странах. 16 из них отразили атаки (очевидно, брандмауэр отфильтровал пакеты), но 88,8% поддались и разорвали соединение. В среднем на атаку в каждом случае было затрачено 51,1 секунды.

И куча другой мякотки.

Технические детали: http://www.opennet.ru/opennews/art.shtml?num=44945

 , ,

subwoofer ()

Чуть-чуть пошатал Travis

Ъ: нашёл багу в трависе (и Snap CI), которая позволяла украсть скрытые и зашифрованные переменные окружения. Уже починили, расходимся.

!Ъ: https://github.com/ChALkeR/notes/blob/master/Stealing-Travis-secure-variables.md

 , , ,

ChALkeR ()

Какова вероятость существования крит.уявзимости в ядре, о котором знает лишь определенный круг лиц?

Я не имею понятия как происходит поиск уязвимостей, но, как я понимаю, если кто-то наткнулся и рассказал о ней публично, то её прикрыли с громким заголовком «найдена критическая уязвимость<...>» но если наткнулись, и рассказали лишь узкому кругу лиц, например, за определенную плату.

Выходит, что вероятность существования какой-то подобной уязвимости очень высока. Верно?

 ,

kramh ()

Уязвимости в php

 , , ,

Tactile ()

Wget - уязвимость

http://www.securitylab.ru/vulnerability/474590.php смотрите, уязвимость в wget.

 ,

Tactile ()

Немножко паранойи?

В общем такой вопрос: на рутрекере залогинился, захожу после поиска по ссылке на фильмак, нажимаю скачать .torrent. Он в загрузках браузера отображается, скачиваю. Тыркаю на торрент-файл, как если бы «запустить». И по идее вместо запуска qbittorrent меня выкидывает в окно логина в xfce-сессию. Собственно говоря, а с какого? Я что-то не припомню никаких таких предпосылок к тому, чтобы запуск qbittorrent мог к такому приводить. Не уязвимость ли какая-либо? Ибо при старте иксов через OpenRC у меня автологин происходит всегда. А тут ещё и пароль ввести пришлось, в X-сессию. Не рутовый правда, но всё же.. Вот думаю: забавно же? Сижу на генте. То бишь иксы дёрнуть когда и зачем примерно представляю, обычно, когда те же невидиа-драйверы новой версии накачу.

 , , ,

DiversantBivnev ()

Ежедневное обсуждение шерета

 , ,

Tactile ()

Ждем важное обновление openSSL

Для Ъ:

Команда проекта OpenSSL хотела бы объявить о предстоящем выпуске
OpenSSL версий 1.0.2d и 1.0.1p.

Эти релизы будут доступны 9 июля. Они будут исправлять один дефект
безопасности, который классифирован как проблема большой
степени тяжести. 
Этот дефект не влияет на релизы 1.0.0 или 0.9.8 .
https://mta.openssl.org/pipermail/openssl-announce/2015-July/000037.html

 , ,

ZhuKoV ()

Обнаружена уязвимость в браузерах на Webkit, позволяющая осуществить подмену адреса

В браузере Chromium обнаружена уязвимость, позволяющая подменить адрес по протоколу https.

Данную уязвимость обнаружил Дэвид Лео и отправил обращение в Google, но там отметили, что это не является уязвимостью: «Я не могу понять, это новый тип DoS атаки или это подмена URL в чистом виде. Ваш отчет не подтверждает наличие уязвимости».

В прикреплённой ссылке можно найти подмену сайта facebook.com. Странно, что при этом сертификат сайта Chrome считает подтвержденным.

Также в ответ на данное сообщение один из пользователей написал, что подмена сработала и в браузере Opera. Стоит отметить, что подмена осуществляется с помощью скрипта, написанного на JavaScript.

Подробности

Перемещено maxcom из security

 , , , ,

ring0kill ()

E-Mail Hellp

Всем день добрый. Такая вот проблема [ERROR] Unknown service: smtp.mail.ru Почему не видит сервер и что можно сделать ? Ход действий: 1) hydra 2) hydra hydra -S -l *******@mail.ru -P Passlist.txt -v -V -e ns -s 465 smtp.mail.ru smtp 2.1) hydra -l ******* -P Passlist.txt smtp.mail.ru smtp - так тоже пробовал. 2.2) hydra -l ****** -P Passlist.txt -V -t 1 win.mail.ru http-post-form b - и так тоже пробовал. В ответ получаю:

Hydra (http://www.thc.org/thc-hydra) starting at 2015-06-14 04:51:08
[ERROR] Unknown service: smtp.mail.ru

hydra -l ******@mail.ru
-P /media/22D64E51D64E257F/Brut/insidepro.dic -o /root/Desktop/Безымянный документ
-v smtp://smtp.mail.ru
Hydra ([URL]http://www.thc.org/thc-hydra[/URL]) starting at 2015-06-14 04:28:59
[ERROR] Unknown service: smtp://smtp.mail.ru

 

root_No_0B ()

Ломать не строить.

Ночи доброй ЛОР. Последнее время очень часто стал натыкаться на различного рода Bug Bounty программы, тот же ВК запилился в HackerOne и мне интересно стало, а где можно почитать по этой теме? В плане поиска уязвимостей и т.д.
Какую литературу / гайды можете посоветовать? Интереса ради и чисто для себя, всю жизнь занимаюсь написанием кода, но интересно подойти к этому вопросу с другой стороны.
Дискасс.

 , ,

Jefail ()