anonymous@RULINUX.NET~# Last login: 2024-11-05 12:24:02
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости Security

Новости касающиеся вопросов безопастности

4 новых уязвимости в процессорах Intel

subsection
Скрыть

Дырявое ведро этот ваш Intel, скажу я вам. Не успел народ нарадоваться на Meltdown и Spectre, как подвезли 4 новых уязвимости:

  •   CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling);
  •   CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling);
  •   CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling);
  •   CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory).


Сразу подвезли и три новых типа атак, основанные на этих уязвимостях:

  •   RIDL (Rogue In-Flight Data Load) позволяет, в частности, выводить данные, проходящие через порты загрузки и буферы заполнения. На практике это означает, что злоумышленники, имеющий возможность запуска непривилегированного кода в системе на базе уязвимых процессоров, может красть данные из других программ, запущенных на той же машине, минуя любые защитные барьеры - защиту других приложений, ядра операционной системы, других виртуальных машин и даже безопасных SGX-анклавов.
  •   Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром оперцаионной системы. Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.
  •   ZombieLoad позволяет шпионить за частными данными просмотра и другими конфиденциальными данными. На практике это открывавет возможность следить за деятельностью пользователя в Сети, даже когда он использует защитные средства. На видео демонстрируется возможность слежки за действиями пользователя в Сети при посещении rulinux.net с использованием браузера Tor и поиcковой системы DuckDuckGo. С ZombieLoad они бесполезны


Проверить свой процессор на уязвимости можно следующей командой:

bash

grep -qi intel /proc/cpuinfo && echo "сломан"
 

>>> Подробнее

anonymous (*) (2019-05-16 19:01:59)

[4 сообщения] [Добавить комментарий]


Тихо и незаметно раскрыты подробности двух атак на процессоры Intel, AMD и ARM64

subsection
Скрыть

Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown CVE-2017-5754 позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимость Spectre CVE-2017-5753, CVE-2017-5715 создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Прототип эксплоита Spectre уже можно найти в открытом доступе.

Упомянутые атаки манипулируют тремя разными уязвимостями (обход проверки границ, сбой проверки прав доступа при обработке исключений и оседание данных в кэше после отмены операции), каждая из которых требует отдельного исправления, но все вызваны недоработками в реализации механизма спекулятивного выполнения инструкций. С целью повышения производительности при наличии свободных ресурсов современные процессоры активно применяют упреждающее выполнение инструкций на основе предварительных оценок, ещё до того как инструкции будут затребованы. Если предположение оказалось верным, выполнение продолжается, а если нет, результаты заранее выполненных инструкций отменяются, состояние откатывается назад, процессор возвращается в точку разветвления и переходит к выполнению корректной цепочки.

Суть уязвимостей в том, что при определённых обстоятельствах отмотанное назад упреждающее выполнение не всегда протекает бесследно и не все изменения откатываются, например, могут оставаться в кэше процессора. Для проведения атаки Meltdown осуществляется обращение к произвольным областям памяти ядра. Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам (определение содержимого кэша через анализ задержки при обращении к изначально известным непрокэшированным данным).

Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Исправление проблемы Meltdown для ядра Linux выпущено в виде набора патчей KPTI. Исправление уязвимости Spectre в общем виде пока не выработано, частично предложено обновление микрокода и усиление безопасности отдельных приложений. Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE (частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.0.3239.116.

Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.

Интересен комментарий Торвальдса текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет кристаллов, в которых эта ошибка исправлена, а это может значить, что Cannon Lake/Ice Lake выйдут с этой же проблемой.



цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2018-01-04 15:47:09)

[5 сообщений] [Добавить комментарий]


Ультразвуковая деанонимизация

subsection
Скрыть

Новый способ деанонимизации пользоватлеей Tor - путём встраивания в веб-странчки джаваскрипта, генерирующего ультразвуковой сигнал. И подслушивания этого сигнала на других соседних устройствах. (видимо с помощью тоже джаваскрипта, встроенного в баннеры).

Утверждается, что технология придумана для совершенно "мирных" целей - связать между собой устройства, принадлежащие одному пользователю, чтобы лучше таргетировать рекламу. Но оказалось что заодно это успешно давит попытки анонимизироваться онлайн.

В общем, режьте рекламу со страниц. И к микрофонам нужен аппаратный выключатель. Который включается только тогда, когда ты в микрофон говоришь, как у старых добрых раций. И о фильтрах, режущих высокие частоты стоит подумать.

>>> Подробнее

vilfred (*) (2017-01-12 02:36:10)

[9 сообщений] [Добавить комментарий]


Локальная root-уязвимость в ядре Linux

subsection
Скрыть

В ядре Linux обнаружена локальная уязвимость (CVE-2016-8655), позволяющая локальному непривилегированному пользователю выполнить код с правами root. В том числе, уязвимость может быть использована для выхода за пределы изолированных контейнеров, работающих с использованием пространств имён идентификаторов пользователей. Рабочий прототип эксплоита подготовлен для Ubuntu 14.04/16.04 c ядром Linux 4.4 и работает независимо от активации механизмов защиты SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention).


Проблема вызвана состоянием гонки в коде net/packet/af_packet.c и присутствует, начиная с выпуска ядра Linux 3.2-rc1, представленного в августе 2011 года. Уязвимость затрагивает функцию packet_set_ring() и позволяет через манипуляции с кольцевым буфером TPACKET_V3 осуществить обращение по уже освобождённому указателю функции, что может быть эксплутаировано для запуска кода на уровне ядра Linux.


Для атаки пользователь должен иметь полномочия по созданию сокетов AF_PACKET, которые предоставляются при наличии прав CAP_NET_RAW. В Debian, Red Hat Enterprise Linux и, возможно, в некоторых других дистрибутивах (требуется уточнение информации) проблема проявляется только при предоставлении администратором прав CAP_NET_RAW и активации поддержки пространств имён идентификаторов пользователей (user namespaces, sysctl kernel.unprivileged_userns_clone=1), которая отключена по умолчанию. В Ubuntu и Fedora режим user namespaces включен по умолчанию, но для атаки по-прежнему требуется получение полномочий CAP_NET_RAW. На платформе Android право создавать сокеты AF_PACKET имеет процесс mediaserver, через который может быть эксплуатирована уязвимость.


Патч с исправлением уязвимости принят в состав ядра Linux 4.9-rc8. Обновления пакетов пока выпущены только для Ubuntu. Проблема остаётся неисправленной в Fedora, openSUSE, Debian, CentOS/RHEL 7, SUSE Linux Enerprise 12. Уязвимость не затрагивает SLE 11, RHEL 5 и RHEL 6.
Дополнительно можно отметить публикацию обновления для платформы Android, в котором устранено шесть критических уязвимостей, из которых три затрагивают ядро Linux, две драйвер NVIDIA и одна модуль для чипов Qualcomm). Уязвимости могут привести к выполнению кода с правами ядра. Эксплоиты для данных уязвимостей пока не сформированы, но информация о проблемах и код патчей уже доступны публично. Из проблем не отнесённых к категории критических, также отмечаются более 20 уязвимостей, которые дают возможность организовать выполнение кода с правами текущего процесса или позволяют поднять свои привилегии через манипуляции с различными подсистемами (kernel file system, HTC sound codec, MediaTek driver, Qualcomm codec, Qualcomm camera driver, NVIDIA libomx, libziparchive, Smart Lock, Telephony, Wi-Fi, Qualcomm sound driver и т.п.).


Также продолжается история с уязвимостями в GStreamer: чтобы показать, что упомянутые в первом отчёте проблемы не единичны, Крис Эванс (Chris Evans) выявил ещё шесть уязвимостей в декодировщиках форматов FLIC и vmnc, позволяющие организовать выполнение кода при открытии специально оформленных файлов. Также предложен пример создания нового работающего эксплоита для прошлой уязвимости, некорректно исправленной в Fedora Linux.


https://www.opennet.ru/opennews/art.shtml?num=45632

Dr.uid (*) (2016-12-07 13:29:21)

[5 сообщений] [Добавить комментарий]


Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

subsection
Скрыть

Опубликованы подробности и эксплоит для уязвимости (CVE-2016-1247) в пакете с nginx, в конце октября устранённой в Debian и Ubuntu. Проблема специфична для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа "www-data" в системе.

Проблема вызвана некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет владельца "www-data", что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. При запуске или перезапуске nginx в лог добавляются записи от процесса с правами root. Периодически скрипт ротации логов меняет владельца файлов с логами на "www-data".

Локальный пользователь с правами www-data может создать в директории /var/log/nginx символическую ссылку вместо файла с логом "error.log". Таким образом, направив символическую ссылку "/var/log/nginx/error.log" на другой файл перед перезапуском nginx, можно изменить любой файл в системе. Перезапуск nginx по сигналу USR1 осуществляется скриптом ротации логов, который по умолчанию вызывается из cron.daily каждый день в 6:25.

Для организации запуска кода с правами root в эксплоите осуществляется создание символической ссылки на файл /etc/ld.so.preload (/var/log/nginx/error.log -> /etc/ld.so.preload), который после перезапуска nginx будет создан, а после ротации лога получит владельца www-data, что позволит прописать в нём произвольную библиотеку атакующего, после чего библиотека будет активироваться при выполнении любого исполняемого файла, например, можно запустить suid root приложение /usr/bin/sudo.

Демонстрационный видос на ютубе

Источник новости

Dr.uid (*) (2016-11-17 23:04:05)

[4 сообщения] [Добавить комментарий]


Выявлен новый rootkit для Linux, подменяющий функции libc

subsection
Скрыть

Компания Trend Micro выявила новое семейство руткитов, получивших название Umbreon в честь одноимённого покемона, который прячется в темноте. Следы разработки Umbreon прослеживаются с начала 2015 года, а сейчас руткит появился в свободной продаже на черном рынке. Umbreon может быть установлен атакующими на Linux-системы на базе архитектур x86, x86_64 и ARM, в том числе на встраиваемые платформы, такие как платы Raspberry Pi и беспроводные маршрутизаторы.

Umbreon относится к руткитам третьего кольца защиты, функционирующим только в пространстве пользователя. Для скрытия своего присутствия, вместо перехвата системных вызовов на уровне ядра, Umbreon осуществляет подмену функций стандартной библиотеки libc. Подмена функций осуществляется на этапе связывания, путём подстановки библиотеки /usr/share/libc.so.*.[i686|x86_64|v6l].ld-2.22.so, переопределяющей функции libc. Библиотека прописывается в конфигурационный файл "/etc/ld.so.*" (где "*" случайный набор букв, например, /etc/ld.so.thVkfEQ), который, в свою очередь, подменяет в загрузчике /lib/x86_64-linux-g строку "/etc/ld.so.preload", что приводит к автоматической загрузке вредоносной библиотеки при запуске любого исполняемого файла.

Руткит предоставляет обработчики для функций работы с файлами (open, opendir, read, write, chdir и т.п.), записи в лог (syslog, audit*), запуска исполняемых файлов (execve, execvp), аутентификации через PAM (pam_authenticate, pam_open_session), работы с базой пользователей (getpwnam, getpgid, getpwuid), работы с процессами (get_procname, kill), обработки сетевых соединений (socket, netstat) и т.д. Всего перехватывается более 100 функций.

Контролируя выполнение данных функций Umbreon тщательно вырезает из потока данных информацию о своих компонентах (например, не показывает свои файлы и скрывает процессы), а также обеспечивает скрытый вход (работает в том числе через SSH), путём перехвата функций PAM и добавления скрытого пользователя, присутствие которого в /etc/passwd вырезается из вывода при выполнении операций чтения. Следы вычищаются достаточно качественно, например, дополнительные настройки компоновщика вырезаются даже из вывода трассировки, т.е. не видны при использовании таких инструментов как strace. Так как Umbreon не в состоянии перехватить системный вызов ptrace(), чистка производится на этапе вывода результата, через перехват функций vprintf, __vfprintf_chk и fputs_unlocked.

В комплект также входит бэкдор Espereon, названный в честь покемона с большими ушами. Espereon обеспечивает обратное сетевое соединение к хосту атакующего при обнаружении в TCP-пакетах определённого ключа активации. Espereon постоянно слушает сетевой трафик на сетевом интерфейсе при помощи libpcap и скрывается под прикрытием Umbreon. Скрываются не только процессы и трафик, но и сетевая активность, благодаря перехвату функций got_packet и pcap_loop.

Для обнаружения и удаления руткита можно использовать инструменты анализа содержимого ФС, напрямую обращающиеся через системные вызовы, минуя функции libc. Также можно загрузиться c LiveCD, примонтировать дисковые разделы и оценить наличие подозрительных файлов /etc/ld.so.*, /usr/lib/libc.so.* и /usr/share/libc.so.*.

статья оригинал



Цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2016-09-07 21:31:04)

[4 сообщения] [Добавить комментарий]


451 по Фаренгейту

subsection
Скрыть

Код для обозначения заблокированных по решению властей страниц официально включили в протокол HTTP. Об этом сообщил Марк Ноттингем, председатель Инженерного совета интернета (IETF), в официальном блоге.

В случае, если пользователи попытаются получить доступ к запрещенной по юридическим причинам странице, они увидят сообщение об ошибке под кодом 451. Набор цифр служит отсылкой к роману-антиутопии Рэя Брэдбери «451 градус по Фаренгейту», посвященному теме цензуры.

Ноттингем отметил, что предложение о вводе кода 451 для обозначения заблокированных сайтов находилось на рассмотрении совета с 2012 года. Изначально он был против этой идеи, считая, что ресурсам хватит уже существующего кода 403 («Доступ к ресурсу запрещен») и дополнительное разъяснение можно добавить в тексте или заголовке страницы с сообщением об ошибке. Однако затем в совете пришли к выводу, что отдельный код позволит оценить, насколько сильна цензура в той или иной стране. Кроме того, пользователям станет проще понять, почему запрошенный ресурс недоступен.

Инженерный совет интернета (IETF) — некоммерческая организация, занимающаяся развитием протоколов и архитектуры сети.

>>> Подробнее

vilfred (*) (2016-09-01 19:07:36)

[1 сообщение] [Добавить комментарий]


clamtk - небольшой фронтэнд для антивируса clamav

subsection
Скрыть

позволяет , например, проверять файлы или директории из командной строки

$ clamtk file_to_be_scanned

или

$ clamtk directory_to_be_scanned

или в графическом виде

[путь к изображению некорректен]

>>> Подробнее

vilfred (*) (2016-07-02 15:08:31)

[2 сообщения] [Добавить комментарий]


Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши

subsection
Скрыть

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций. Атака получила название MouseJack и охватывает большинство моделей беспроводных мышей, использующих собственные проприетарные протоколы для обмена данными (атака не затрагивает устройства, работающие через Bluetooth). В том числе атаке подвержены беспроводные устройства ввода от компаний Logitech, HP, Dell, Gigabyte, Microsoft и Lenovo. Обновления с устранением проблем пока выпущены только компанией Logitech. Выпуск исправления для дешёвых моделей устройств под вопросом, так как у некоторых мышей не предусмотрен механизм обновления прошивки.

Суть атаки в недостаточной защите протокола, используемого при обмене данными между компьютером и мышью. Если для беспроводных клавиатур все данные шифруются для избежания перехвата пользовательского ввода, то специфичные для мышей команды передаются без использования шифрования и не требуют аутентификации, что позволяет атакующему находясь на расстоянии до 100 метров вклиниться в канал связи и путём генерации специально оформленных пакетов организовать выполнение произвольных действий мышью.

Главная проблема состоит в том, что в силу унификации протокола незашифрованные команды от мыши можно использовать не только для отправки данных о кликах, но и для передачи сведений о клавиатурных комбинациях, т.е. можно симулировать ввод с клавиатуры. Воспользовавшись данной возможностью, атакующий может получить полный контроль над системой пользователя. При создании экспериментального прототипа исследователям удалось добиться подстановки ввода со скоростью до 1000 слов в минуту. Для установки руткита на систему пользователя оказалось достаточно 10 секунд.
В зависимости от производителя и используемой модификации протокола разработано девять основных методов атаки, в числе которых отправка фиктивных HID-пакетов, подстановка нажатий клавиш, сопряжение дополнительной мыши или клавиатуры и симуляция фиктивной мыши или клавиатуры. В качестве передатчика могут выступать работающие на частоте 2.4 GHz недорогие программируемые беспроводные USB-адаптеры, основанные на чипах Nordic Semiconductor nRF24LU1+, которые также используются в подключаемом к компьютеру брелоке для большинства беспроводных мышей и клавиатур. Прошивка и набор утилит для совершения атаки опубликованы на GitHub. В состав инструментария включены утилита для обнаружения беспроводных клавиатур и мышей, сниффер для декодирования пакетов и определитель сетевого адреса.
[путь к изображению некорректен]



Цельнотянуто с опеннет.

>>> Подробнее

Dr.uid (*) (2016-02-24 22:59:10)

[2 сообщения] [Добавить комментарий]


Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника

subsection
Скрыть

Во входящем в состав ядра Linux модуле snd-usbmidi-lib выявлена критическая уязвимость (CVE-2016-2384), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе.

Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).

Видео с демострацией эксплуатации уязвимости

Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая Red Hat Enterprise Linux 6/7, Ubuntu, Debian, Fedora и SUSE. Проблема уже исправлена в ядре 4.5-rc4. В качестве обходного метода защиты можно отключить сборку модуля usb-audio (CONFIG_SND_USB_AUDIO=n) или запретить его автоматическую загрузку ("echo blacklist snd-usb-audio >> /etc/modprobe.d/blacklist.conf"). Доступен рабочий прототип эксплоита, который успешно работает в Ubuntu 14.04 (3.19.0-49-generic), Linux Mint 17.3 (3.19.0-32-generic) и Fedora 22 (4.1.5-200.fe22.x86_64).



Комбикорм цельнотянут с opennet

Dr.uid (*) (2016-02-22 13:37:47)

[2 сообщения] [Добавить комментарий]


1 2 3 4 5 6 7   




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!