anonymous@RULINUX.NET~# Last login: 2016-12-11 11:53:58
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости1 2 3 4 5   
Добавить новость

О ресурсе

subsection
Скрыть

По вопросам о работе ресурса обращайтесь по ссылке ниже.

[путь к изображению некорректен]

>>> Подробнее

SystemV (*) (2016-02-10 14:19:54)

[35 сообщений] [Добавить комментарий]


YoptaScript

subsection
Скрыть

Язык программирования для гопников и реальных пацанов.

>>> Подробнее

vilfred (*) (2016-12-09 13:47:17)

[1 сообщение] [Добавить комментарий]


трансляция лекции Дональда Кнута 9.12 в 5:00

subsection

vilfred (*) (2016-12-08 02:41:35)

[2 сообщения] [Добавить комментарий]


Локальная root-уязвимость в ядре Linux

subsection
Скрыть

В ядре Linux обнаружена локальная уязвимость (CVE-2016-8655), позволяющая локальному непривилегированному пользователю выполнить код с правами root. В том числе, уязвимость может быть использована для выхода за пределы изолированных контейнеров, работающих с использованием пространств имён идентификаторов пользователей. Рабочий прототип эксплоита подготовлен для Ubuntu 14.04/16.04 c ядром Linux 4.4 и работает независимо от активации механизмов защиты SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention).


Проблема вызвана состоянием гонки в коде net/packet/af_packet.c и присутствует, начиная с выпуска ядра Linux 3.2-rc1, представленного в августе 2011 года. Уязвимость затрагивает функцию packet_set_ring() и позволяет через манипуляции с кольцевым буфером TPACKET_V3 осуществить обращение по уже освобождённому указателю функции, что может быть эксплутаировано для запуска кода на уровне ядра Linux.


Для атаки пользователь должен иметь полномочия по созданию сокетов AF_PACKET, которые предоставляются при наличии прав CAP_NET_RAW. В Debian, Red Hat Enterprise Linux и, возможно, в некоторых других дистрибутивах (требуется уточнение информации) проблема проявляется только при предоставлении администратором прав CAP_NET_RAW и активации поддержки пространств имён идентификаторов пользователей (user namespaces, sysctl kernel.unprivileged_userns_clone=1), которая отключена по умолчанию. В Ubuntu и Fedora режим user namespaces включен по умолчанию, но для атаки по-прежнему требуется получение полномочий CAP_NET_RAW. На платформе Android право создавать сокеты AF_PACKET имеет процесс mediaserver, через который может быть эксплуатирована уязвимость.


Патч с исправлением уязвимости принят в состав ядра Linux 4.9-rc8. Обновления пакетов пока выпущены только для Ubuntu. Проблема остаётся неисправленной в Fedora, openSUSE, Debian, CentOS/RHEL 7, SUSE Linux Enerprise 12. Уязвимость не затрагивает SLE 11, RHEL 5 и RHEL 6.
Дополнительно можно отметить публикацию обновления для платформы Android, в котором устранено шесть критических уязвимостей, из которых три затрагивают ядро Linux, две драйвер NVIDIA и одна модуль для чипов Qualcomm). Уязвимости могут привести к выполнению кода с правами ядра. Эксплоиты для данных уязвимостей пока не сформированы, но информация о проблемах и код патчей уже доступны публично. Из проблем не отнесённых к категории критических, также отмечаются более 20 уязвимостей, которые дают возможность организовать выполнение кода с правами текущего процесса или позволяют поднять свои привилегии через манипуляции с различными подсистемами (kernel file system, HTC sound codec, MediaTek driver, Qualcomm codec, Qualcomm camera driver, NVIDIA libomx, libziparchive, Smart Lock, Telephony, Wi-Fi, Qualcomm sound driver и т.п.).


Также продолжается история с уязвимостями в GStreamer: чтобы показать, что упомянутые в первом отчёте проблемы не единичны, Крис Эванс (Chris Evans) выявил ещё шесть уязвимостей в декодировщиках форматов FLIC и vmnc, позволяющие организовать выполнение кода при открытии специально оформленных файлов. Также предложен пример создания нового работающего эксплоита для прошлой уязвимости, некорректно исправленной в Fedora Linux.


https://www.opennet.ru/opennews/art.shtml?num=45632

Dr.uid (*) (2016-12-07 13:29:21)

[3 сообщения] [Добавить комментарий]


Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

subsection
Скрыть

Опубликованы подробности и эксплоит для уязвимости (CVE-2016-1247) в пакете с nginx, в конце октября устранённой в Debian и Ubuntu. Проблема специфична для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа "www-data" в системе.

Проблема вызвана некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет владельца "www-data", что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. При запуске или перезапуске nginx в лог добавляются записи от процесса с правами root. Периодически скрипт ротации логов меняет владельца файлов с логами на "www-data".

Локальный пользователь с правами www-data может создать в директории /var/log/nginx символическую ссылку вместо файла с логом "error.log". Таким образом, направив символическую ссылку "/var/log/nginx/error.log" на другой файл перед перезапуском nginx, можно изменить любой файл в системе. Перезапуск nginx по сигналу USR1 осуществляется скриптом ротации логов, который по умолчанию вызывается из cron.daily каждый день в 6:25.

Для организации запуска кода с правами root в эксплоите осуществляется создание символической ссылки на файл /etc/ld.so.preload (/var/log/nginx/error.log -> /etc/ld.so.preload), который после перезапуска nginx будет создан, а после ротации лога получит владельца www-data, что позволит прописать в нём произвольную библиотеку атакующего, после чего библиотека будет активироваться при выполнении любого исполняемого файла, например, можно запустить suid root приложение /usr/bin/sudo.

Демонстрационный видос на ютубе

Источник новости

Dr.uid (*) (2016-11-17 23:04:05)

[4 сообщения] [Добавить комментарий]


Столлман и гнутые талеры

subsection
Скрыть

RMS тут пропагандирует систему электронных платежей GNU Taler , разработанную в \url[Inria]{http://www.inria.fr/} .

Интересным свойством этой системы является то, что, хотя покупатель анонимен, продавец не анонимен, и грубо говоря, государство может проследить, сколько подоходного налога можно брать с получателей талеров. Собственно, буква T в аббревиатуре TALER это "Taxable".

При первом прочтении этой новости у меня возникла мысль "Не взлетит. Государству интересно не только получить свои налоги, но и проследить за любой активностью. Поэтому будут талеры запрещать так же, как и биткойны".

Но с другой стороны, 30 лет назад то же самое говорили про GPL и Free Software. А оно взлетело.

То есть Столлману по крайней мере один раз удалось пройти по тонкой грани, разделяющей интересы крупных сущностей - корпораций и государств, и интересы простых пользователей.

Поэтому стоит, наверное, последить за судьбой и этого проекта.

>>> Подробнее

vilfred (*) (2016-09-12 05:58:07)

[12 сообщений] [Добавить комментарий]


enca 1.19

subsection
Скрыть

enca (Extremely Naive Charset Analyser) - это анализатор таблицы символов и кодировки в текстовых файлах. Он также может конвертировать текст из одной кодировки в другую, используя встроенный конвертер или одну из внешних библиотек (libiconv, librecode или cstocs).

Изменения:

  •  исправлена возможная утечка памяти;

  •  сделано работающим определение utf8 даже на одном символе.

>>> Подробнее

Ada (*) (2016-09-10 19:03:01)

[6 сообщений] [Добавить комментарий]


elementaryOS 0.4 LOKI

subsection
Скрыть

Состоялся выпуск дистрибутива Elementary OS 0.4 "Loki", позиционируемого в качестве быстрой и открытой замены Windows и macOS. Основное внимание в проекте уделяется качественному дизайну, нацеленному на создание простой в использовании системы, потребляющей минимальные ресурсы и обеспечивающей высокую скорость запуска. Проектом развивается собственное окружение рабочего стола Pantheon. Для загрузки подготовлены загрузочные iso-образы (1.3 Гб), доступные для архитектуры amd64 (для бесплатной загрузки в поле с суммой пожертвования необходимо ввести 0).

>>> Подробнее

Ada (*) (2016-09-10 01:47:51)

[5 сообщений] [Добавить комментарий]


Выявлен новый rootkit для Linux, подменяющий функции libc

subsection
Скрыть

Компания Trend Micro выявила новое семейство руткитов, получивших название Umbreon в честь одноимённого покемона, который прячется в темноте. Следы разработки Umbreon прослеживаются с начала 2015 года, а сейчас руткит появился в свободной продаже на черном рынке. Umbreon может быть установлен атакующими на Linux-системы на базе архитектур x86, x86_64 и ARM, в том числе на встраиваемые платформы, такие как платы Raspberry Pi и беспроводные маршрутизаторы.

Umbreon относится к руткитам третьего кольца защиты, функционирующим только в пространстве пользователя. Для скрытия своего присутствия, вместо перехвата системных вызовов на уровне ядра, Umbreon осуществляет подмену функций стандартной библиотеки libc. Подмена функций осуществляется на этапе связывания, путём подстановки библиотеки /usr/share/libc.so.*.[i686|x86_64|v6l].ld-2.22.so, переопределяющей функции libc. Библиотека прописывается в конфигурационный файл "/etc/ld.so.*" (где "*" случайный набор букв, например, /etc/ld.so.thVkfEQ), который, в свою очередь, подменяет в загрузчике /lib/x86_64-linux-g строку "/etc/ld.so.preload", что приводит к автоматической загрузке вредоносной библиотеки при запуске любого исполняемого файла.

Руткит предоставляет обработчики для функций работы с файлами (open, opendir, read, write, chdir и т.п.), записи в лог (syslog, audit*), запуска исполняемых файлов (execve, execvp), аутентификации через PAM (pam_authenticate, pam_open_session), работы с базой пользователей (getpwnam, getpgid, getpwuid), работы с процессами (get_procname, kill), обработки сетевых соединений (socket, netstat) и т.д. Всего перехватывается более 100 функций.

Контролируя выполнение данных функций Umbreon тщательно вырезает из потока данных информацию о своих компонентах (например, не показывает свои файлы и скрывает процессы), а также обеспечивает скрытый вход (работает в том числе через SSH), путём перехвата функций PAM и добавления скрытого пользователя, присутствие которого в /etc/passwd вырезается из вывода при выполнении операций чтения. Следы вычищаются достаточно качественно, например, дополнительные настройки компоновщика вырезаются даже из вывода трассировки, т.е. не видны при использовании таких инструментов как strace. Так как Umbreon не в состоянии перехватить системный вызов ptrace(), чистка производится на этапе вывода результата, через перехват функций vprintf, __vfprintf_chk и fputs_unlocked.

В комплект также входит бэкдор Espereon, названный в честь покемона с большими ушами. Espereon обеспечивает обратное сетевое соединение к хосту атакующего при обнаружении в TCP-пакетах определённого ключа активации. Espereon постоянно слушает сетевой трафик на сетевом интерфейсе при помощи libpcap и скрывается под прикрытием Umbreon. Скрываются не только процессы и трафик, но и сетевая активность, благодаря перехвату функций got_packet и pcap_loop.

Для обнаружения и удаления руткита можно использовать инструменты анализа содержимого ФС, напрямую обращающиеся через системные вызовы, минуя функции libc. Также можно загрузиться c LiveCD, примонтировать дисковые разделы и оценить наличие подозрительных файлов /etc/ld.so.*, /usr/lib/libc.so.* и /usr/share/libc.so.*.

статья оригинал



Цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2016-09-07 21:31:04)

[4 сообщения] [Добавить комментарий]


Ubuntu под Windows10

subsection
Скрыть

Имея Windows10, грех не попробовать под ним новую микрософтовскую плюшку: Windows Subsystem for Linux (WSL). Хотя правильнее было бы назвать её "Linux subsystem for Windows".

С точки зрения пользователя Windows это выглядит как приложение под названием "Bash on Ubuntu on Windows". Вызываешь, появляется текстовое окошко в стиле cmd.exe, но в нём - классическая юниксная среда Ubuntu (точнее Debian). Это не эмуляция. Ядро Windows теперь поддерживает набор системных вызовов Linux, а также необходимый набор системных устройств. Родные 64-битные линуксные бинарники работают на ура. Но 32-битные бинарники не запускаются: видно, решили пожертвовать совместимостью.

Чтобы получить всё это удовольствие, сначала придётся обновить Windows10 до последней версии 1607, build 14393.10. Достаточно скачать и запустить Windows Media Creation Tool, дальше процесс автоматический (хоть и долгий).

Подробнее читайте здесь: http://www.omgubuntu.co.uk/2016/08/enable-bash-windows-10-anniversary-update

[путь к изображению некорректен]

Bash Commander собрался без запинки. Все остальные нужные мне пакеты уже присутствуют и устанавливаются как обычно, через "sudo apt-get install".

>>> Подробнее

anonymous (*) (2016-09-04 14:52:23)

[3 сообщения] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

Arch Gnome

gallery

Опубликована: 2016-09-09 00:28:02
Автор: Ada


Пивоварня OpenSUSE

gallery

Опубликована: 2014-09-23 03:07:20
Автор: vilfred


Пилю базу обоев. ubuntu, xmonad, ff 29

gallery

Опубликована: 2014-05-07 08:04:16
Автор: pi11


Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!