LINUX.ORG.RU

40
Всего сообщений: 155

NetworkManager в Ubuntu допускает утечку DNS-трафика

Уже на протяжении полутора лет NetworkManager в Ubuntu, при использовании OpenVPN-подключения, отправляет DNS-запросы напрямую (через DNS-сервер, адрес которого получен по DHCP), а не через VPN-туннель. Чаще всего, это DNS-сервер провайдера.

Это достаточно серьёзное нарушение безопасности, позволяющее интернет-провайдеру видеть и собирать информацию о посещённых сайтах.

К сожалению, баг (которому присвоен высокий приоритет) не исправлен на протяжении уже полутора лет.

Судя по сообщениям пользователей, проблема сохранилась и в Ubuntu 18.04.

В качестве обходного пути пользователям приходится понижать версию NetworkManager до 1.2.2.

 , , , ,

anonymous ()

Компрометация репозитория проекта VestaCP

Официальный репозиторий панели управления для VPS VestaCP некоторое время назад был взломан. Неизвестные злоумышленники внесли изменения в главный скрипт, который выполняет установку панели и вследствие этого, в данных телеметрии, которые отправлялись на сервер проекта после установки панели, содержалось не только имя дистрибутива, но также и пароль администратора, и IP хоста, где была установлена ПУ.

Проверить свой хост на наличие уязвимости можно по ссылке

После успешного получения данных аутентификации злоумышленники устанавливали мультифункциональный бэкдор (командный сервер для совершения DoS атак и скрытый shell), содержащийся в файле /usr/bin/dhcprenew. После загрузки в память этот бэкдор скрывается в списке процессов под именем [kworker/1:1]

По предварительным данным выяснилось, что код удалось изменить в результате взлома некоторых серверов инфраструктуры проекта.

Взлом стал возможен из-за ранее неизвестной уязвимости в API проекта, которая появилась в апрельском выпуске 0.9.8-20.

Всем пользователям настоятельно рекомендуется сменить пароль администратора к панели управления.

Уязвимости уже устранены в новом релизе 0.9.8-23

Дополнительные подробности пока не сообщаются.

Подробности

Перемещено Shaman007 из security

 , , , ,

Twissel ()

Новая уязвимость в Android OS

Собственно вот Очень удивляет что хотя бы версии 7 и 8 не получат заплатку.

 , , , ,

sqq ()

Кто там за асейчку пилил?

В общем в асечки найдена уязвимость, которая позволяла подключиться абсолютно к любому чату по его chat.agent`y.
Уязвимость была в api.icq.com. Уязвимым метод: добавление людей в чат.
Несчастный, обнаружевший уязвимость еще долго доказывал этим неадекватам что она вообще есть, потом они её признали и устранили. Жалко что аська попала к таким неадекватным людям.

Уязвимость довольно таки серьёзная, но у данной уязвимости был ещё один козырь. Когда я подключался в чат, где меня никогда не было, у меня подгружалась полная история чата, до моего присутствия там.

UPD: нашедшему уязвимость досталась 1000 USD (не лёгким трудом т.к. доказывать наличие дыры пришлось упорно)

 , , ,

Promusik ()

Уязвимость email клиентов

Привет, ЛОР! Поясните за безопасность емейл клиентов? Mutt против thunderbird/evolution/etc. Имею ввиду письма с cve. Спасибо

 , , , ,

detojaji ()

Уязвимость для получения удаленного доступа к компьютеру

Пару дней назад, оставив компьютер включенным на несколько часов, обратил внимание, что запущен терминал и выполнена команда rm -rf /*. И собственно домашний каталог пуст. А в браузере открыта страничка с пайпалом. Поменять пароль им не удалось.

Вручную этого сделать никто не мог. Получается, что кто-то получил удаленный доступ? Система у меня старая убунта 12.04. И обновления безопасности ставлю редко, так что сам виноват. Ничего по сути не пропало. Фоточки восстановил photorec. А все ценное в облаках и бэкапах.

Интересует вот что. Какие действия надо предпринять, чтобы этого не повторилось? И кто бы мог быть этим зловредом ? :)

Пароли поменяю. Систему на новый лтс убунты обновлю. Запрос пароля при неактивности в течении небольшого времени сделаю. Что еще?

Есть вайфай роутер. Пароль там был на 8 букв (вроде, не словарный). Пароль на вход в систему 5 цифр (сделаю посложней). Удаленный доступ к gdm по умолчанию включен (теперь уж выключил :).

Это был безвестный китаец или индус (раз уж пайпал, а не вебмани, яндекс или сбербанк)? Или сосед, добравшийся к компьютеру через вайфай?

 ,

jcdr ()

Intel не будет делать заплатки от уязвимости Spectre для древних процессоров семейства Core. ЧТД.

Subj

В феврале и в марте компания Intel выпустила ряд обновлений микрокода для процессоров Broadwell, Haswell, Skylake, Kaby Lake и Coffee Lake с защитой от уязвимостей Spectre и Meltdown. На основе данных патчей производители материнских плат должны выпускать обновлённый BIOS для материнских плат, а разработчики программного обеспечения (операционных систем) вносить соответствующие изменения в код программных продуктов. Попутно Intel обещала выпустить исправленный микрокод для всех процессоров, подверженных данным уязвимостям — а это все поколения Intel Core. Увы, в компании приняли решение остановить разработку исправлений для процессоров возрастом от 7 до 11 лет, хотя это касается только трудно реализуемой на практике уязвимости Spectre V2 или CVE – 2017 – 5715.

Заплатки от Spectre V2 компания прекращает разрабатывать для следующих поколений процессоров: Penryn (2007), Yorkfield (2007), Wolfdale (2007), Bloomfield (2008), Clarksfield (2009), Jasper Forest (2010) и Intel Atom SoFIA (2015). В то же время компания оставляет за собой обязательство возобновить разработку защиты, если появятся реальные инструменты для использования атаки типа Spectre V2. В целом эта атака маловероятна, уверены в Intel. К тому же, производители материнских плат вряд ли будут выпускать BIOS для платформ 10-летней давности. Также эти платформы не интересны разработчикам ОС. Наконец, «старые» ПК представляют собой сегодня «закрытые системы» с ограниченным подключением к Интернету и не могут быть доступны извне для злоумышленников. Это три причины, по которым Intel решила остановить разработку заплаток для старых процессоров.

Выдавливают нищебродов на новые компы. Там, ещё встраиваемые системы...

 , , , ,

tiinn ()

bug bounty

Всем привет.
Не слышал что бы у мтс была такая программа.
Нашел уязвимость(оплошность разработчиков) на ихнем сайте. Которая по3воляет выйти в интернет даже когда интернет заблокирован(например при -балансе).
В тех поддержку звонить без смыслено. Там кроме нажмите кнопку пуск ничего незнают. Как ещё можно связатся с разработчиками в ихней компании? Или забить и пользоватся?

 , ,

tyamur ()

Процессоры Intel без уязвимостей

Скажите, какой процессор от Штуеда не подвержен последним уязвимостям, что купить в феврале 2018?

 ,

Shulman ()

Произошла утечка важнейшего компонента iOS

Некие выложили на GitHub исходники довольно важного компонента iOS - iBoot. Специалисты говорят, что эта крупнейшая утечка за всю историю мобильной «операционки» от Apple. Он отвечает за правильную загрузку ОС. Авторы говорят что, исходники взяты из iOS 9, но они используются и в актуальной версии системы. Увы, из-за нехватки некоторых компонентов скомпилировать код не получится, зато можно поискать уязвимости. Эксплойты в системе загрузки являются самыми опасными, и за их находку Apple готова заплатить до $200 000. На данный момент репозиторий на github заблокирован.

Источник

Подробности

Перемещено anonymous_incognito из apple

 , ,

kshmr ()

Сканирование системы на уязвимости

ДД!

Просканировали у нас проверяющие органы систему и нашли уязвимости... ПО обновлено до последнего стабильного из репов debian... Что с этим делом делать? Вот такие уязвимости.

1 ------------------------------------

Product detection result: cpe:/a:proftpd:proftpd:1.3.5 by CVE-2015-3306 (OID: CVE-2015-3306) The mod_copy module in ProFTPD 1.3.5 allows remote attackers to read and write to arbitrary files via the site cpfr and site cpto commands.

2 ------------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11142 (OID: CVE-2017-11142) In PHP before 5.6.31, 7.x before 7.0.17, and 7.1.x before 7.1.3, remote attackers could cause a CPU consumption denial of service attack by injecting long form variables, related to main/php_variables.c.

3 ------------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-12933 (OID: CVE-2017-12933) The finish_nested_data function in ext/standard/var_unserializer.re in PHP before 5.6.31, 7.0.x before 7.0.21, and 7.1.x before 7.1.7 is prone to a buffer over-read while unserializing untrusted data. Exploitation of this issue can have an unspecified impact on the integrity of PHP.

4 ------------------------------------

Product detection result: cpe:/a:gnu:gzip:1.2.4 by CVE-2001-1228 (OID: CVE-2001-1228) Buffer overflows in gzip 1.3x, 1.2.4, and other versions might allow attackers to execute code via a long file name, possibly remotely if gzip is run on an FTP server.

5 ------------------------------------

Product detection result: cpe:/a:gnu:gzip:1.2.4 by CVE-2009-2624 (OID: CVE-2009-2624) The huft_build function in inflate.c in gzip before 1.3.13 creates a hufts (aka huffman) table that is too small, which allows remote attackers to cause a denial of service (application crash or infinite loop) or possibly execute arbitrary code via a crafted archive. NOTE: this issue is caused by a CVE-2006-4334 regression.

6 ------------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11628 (OID: CVE-2017-11628) In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, a stack-based buffer overflow in the zend_ini_do_op() function in Zend/zend_ini_parser.c could cause a denial of service or potentially allow executing code. NOTE: this is only relevant for PHP applications that accept untrusted input (instead of the system's php.ini file) for the parse_ini_string or parse_ini_file function, e.g., a web application for syntax validation of php.ini directives.

7 -------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11145 (OID: CVE-2017-11145) In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, an error in the date extension's timelib_meridian parsing code could be used by attackers able to supply date strings to leak information from the interpreter, related to ext/date/lib/parse_date.c out-of-bounds reads affecting the php_parse_date function. NOTE: the correct fix is in the e8b7698f5ee757ce2c8bd10a192a491a498f891c commit, not the bd77ac90d3bdf31ce2a5251ad92e9e75 gist.

8 ------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11143 (OID: CVE-2017-11143) In PHP before 5.6.31, an invalid free in the WDDX deserialization of boolean parameters could be used by attackers able to inject XML for deserialization to crash the PHP interpreter, related to an invalid free for an empty boolean element in ext/wddx/wddx.c.

9 ------------------------------

Product detection result: cpe:/a:gnu:gzip:1.2.4 by CVE-2005-1228 (OID: CVE-2005-1228) Directory traversal vulnerability in gunzip -N in gzip 1.2.4 through 1.3.5 allows remote attackers to write to arbitrary directories via a .. (dot dot) in the original filename within a compressed file.

10 ------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-11144 (OID: CVE-2017-11144) In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, the openssl extension PEM sealing code did not check the return value of the OpenSSL sealing function, which could lead to a crash of the PHP interpreter, related to an interpretation conflict for a negative number in ext/openssl/openssl.c, and an OpenSSL documentation omission.

11----------------------------- Product detection result: cpe:/a:openssl:openssl:1.1.0f by CVE-2017-3735 (OID: CVE-2017-3735) While parsing an IPAddressFamily extension in an X.509 certificate, it is possible to do a one-byte overread. This would result in an incorrect text display of the certificate. This bug has been present since 2006 and is present in all versions of OpenSSL since then.

12 ------------------------------

Product detection result: cpe:/a:php:php:5.6.30 by CVE-2017-7890 (OID: CVE-2017-7890) The GIF decoding function gdImageCreateFromGifCtx in gd_gif_in.c in the GD Graphics Library (aka libgd), as used in PHP before 5.6.31 and 7.x before 7.1.7, does not zero colorMap arrays before use. A specially crafted GIF image could use the uninitialized tables to read ~700 bytes from the top of the stack, potentially disclosing sensitive information.

13 ------------------------------

Product detection result: cpe:/a:gnu:gzip:1.2.4 by CVE-2005-0988 (OID: CVE-2005-0988) Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local users to modify permissions of arbitrary files via a hard link attack on a file while it is being decompressed, whose permissions are changed by gzip after the decompression is complete.

Я правильно понимаю?

  • 4,5,9,13 gzip находится здесь: /usr/lib/klibc/bin/gzip и как-то обновить его невозможно?
  • 2. сделать проверку на длинну переменных?
  • 3.php - сериализация, просто не пользоваться этой функцией?
  • 6. - не знаю че делать
  • 7. - не пользуемся функцией
  • 8. - не пользуемся функцией
  • 10. не знаю че делать...
  • 11. тут интересно все - с шестого года знают, но не решают. Это не такая сильная уязвимость?
  • 12. gd_gif_in.c - убрать gd из системы т.к. не пользуемся?

 , ,

badil ()

Root доступ для смарт телевизоров LG

Наверное, многие знают, что операционная система webOS в телевизорах LG основана на ядре Linux. Пару дней назад российские энтузиасты смогли найти брешь в защите телевизоров LG, выпущенных в 2014-2016 годах и выложили полноценную инструкцию по получению рут доступа к ним. Думаю не нужно объяснять, что это дает всем, кто разбирается в Linux :) Правда, не стоит забывать об опасности «окирпичивания» телевизионного девайса.

Получение рут доступа к webOS 1.0-3.0

Перемещено Klymedy из security

 , , , ,

Baiker ()

Dr.Web: государственный портал gosuslugi.ru скомпрометирован

Доброго времени суток

Сабж: https://news.drweb.ru/show/?i=11373

И на сообщения об уязвимости эти долбоклюи не отвечают, поэтому информацию выложили в открытый доступ. Такие дела.

 

router ()

Субтитры к видеофайлу могут предостовить доступ для управления удаленным ПК

A vulnerability in how video players load and parse subtitle files allows an attacker to execute code on a target's PC and effectively take over the device. This vulnerability came to light today after security researchers from Israeli cyber-security firm Check Point published partial findings.

Researchers say that an attacker can craft malicious subtitle files that when loaded inside one of the many vulnerable media players, it executes code on the user's device.

In a YouTube video, Check Point researchers demoed the attack and showed how this previously unknown vulnerability grants an attacker full control over the affected computer.

https://www.bleepingcomputer.com/news/security/malicious-movie-subtitles-can-...

http://blog.checkpoint.com/2017/05/23/hacked-in-translation/

Демонстрация уязвимости — https://www.youtube.com/watch?v=vYT_EGty_6A

Подвержены уязвимости: VLC, Kodi, PopcornTime, Stremio

 , ,

atsym ()

Уязвимость во FreeType 2 (Arbitrary code execution)

https://www.cvedetails.com/vulnerability-list/vendor_id-4535/product_id-7835/...

https://bbs.archlinux.org/viewtopic.php?id=225777

The conclusion is: disable Webfont in your browser.

(до закрытия дыры во FreeType 2 в вашем дистро)

Способы отключения web fonts

Firefox:
about:config
«gfx.downloadable_fonts.enabled» to false

Chromium/Google Chrome:
через опцию запуска
chromium --disable-remote-fonts

 , ,

greenman ()

В FreeBSD исправлена опасная уязвимость в ipfilter

Сегодня сообщество FreeBSD выпустило патч, устраняющий уязвимость удаленного отказа в обслуживании в реализации пакетного фильтра ipfilter(4) в FreeBSD. Уязвимости подвержены все поддерживаемые версии операционной системы – 10.0, 10.3 и 11.0. Скорее всего, проблема затрагивает и более старые релизы ОС.

Уязвимость вызвана утечкой памяти во время обработки фрагментированных пакетов при использовании встроенного пакетного фильтра ipfilter(4). Удаленный пользователь может отправить чреду специально сформированных пакетов уязвимой системе и вызвать утечку памяти, приводящую в последствии к перезагрузке системы. Уязвимости подвержены все ОС, где используется ipfilter с правилами «keep state» или «keep frags».

Для устранения уязвимости пользователям рекомендуется установить исправление безопасности с сайта производителя с помощью утилиты freebsd-update(8), либо скачать патч по следующим ссылкам:

Перемещено Shaman007 из bsd

 , ,

anonymous ()

Cloudbleed

Аноны тоже хотят обсудить Проблема в инфраструктуре CloudFlare привела к разглашению приватной информации 4 миллионов сайтов

Проблема у cloudflare аналогичная heartbleed, когда злоумышленник мог смотреть неинициализированную память удалённого сервера, получая таким образом доступ к plain text данным: паролям, сообщениям и т.п. Однако, в heartbleed для этого требовался специальный malformed запрос. Cloudflare же выплёвывал эти данные самостоятельно так, что их (приватные сообщения на сайтах, персональные данные, пароли) проиндексировали даже поисковики.

Уязвимость обнаружил сотрудник G, который потратил десятки часов (в том числе своих выходных) на изучение проблемы. Как положено, cloudflare были проинформированы. Они взяли 90 суток на исправление. По истечение этого времени, сотруднику G дали самую большую bug bounty награду - футболку с логотипом cloudflare и опубликовали пост, где исказили суть уязвимости так, как будто это и не уязвимость вовсе.

Таким образом, cloudbleed можно смело назвать уязвимостью года.

 , , , ,

ThrowOut ()

Скрытые уязвимости открывают дорогу в мир боли на десктопном линуксе

Кто-нибудь хочет запилить новость?

http://m.slashdot.org/story/320081

 , ,

Jayrome ()

0-day подарок любителям MySQL и оракла 8)

http://www.opennet.ru/opennews/art.shtml?num=45127

https://xakep.ru/2016/09/12/0-days-mysql/

Голунски обнаружил баги CVE-2016-6662 и CVE-2016-6663 еще в июле 2016 года, однако у Oracle существует строгий график выпуска патчей. Так, обновление Oracle Critical Patch Update было выпущено 19 июля 2016 года, тогда как исследователь сообщил представителям компании о найденных проблемах 29 июля. Очевидно, исправление для двух критических проблем в MySQL будут выпущены 18 октября 2016 года, в составе следующего Critical Patch Update.

Разработчики PerconaDB и MariaDB, в свою очередь, уже устранили уязвимости в своих продуктах, и сообщили об этом в сопроводительной документации к новым релизам. Голунски пишет, что именно это побудило его раскрыть информацию о багах, хотя патч от Oracle еще не готов: информация об уязвимостях уже известна потенциальным злоумышленникам, так что скрывать подробности теперь нет смысла.

 , ,

subwoofer ()

(CVE-2016-5696) В TCP Linux найден баг, допускающий MitM

https://xakep.ru/2016/08/12/cve-2016-5696/

уязвимость в имплементации Transmission Control Protocol (TCP) во всех системах Linux, выпущенных после 2012 года (Linux kernel 3.6 и выше). Проблема получила идентификатор CVE-2016-5696, она позволяет атакующему без труда внедряться в чужой трафик, если он не зашифрован, а также принудительно разрывать соединения HTTPS и Tor.

Tor устроен таким образом, что если соединение между двумя узлами сети обрывается (к примеру, между промежуточным узлом и выходным узлом), то в следующий раз промежуточный узел выберет другой выходной узел для установки соединения. Исследователи убеждены, что если производить обрывы связи намеренно, вынуждая жертву подключаться к новым и новым узлам сети, в конечном счете, ее можно вынудить подключиться к совершенно определенному выходному узлу, что действительно несет угрозу приватности и анонимности.

Исследователи провели собственное испытание: они проверили 40 узлов Tor в разных странах. 16 из них отразили атаки (очевидно, брандмауэр отфильтровал пакеты), но 88,8% поддались и разорвали соединение. В среднем на атаку в каждом случае было затрачено 51,1 секунды.

И куча другой мякотки.

Технические детали: http://www.opennet.ru/opennews/art.shtml?num=44945

 , ,

subwoofer ()