anonymous@RULINUX.NET~# Last login: 2024-12-22 06:42:30
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости Security

Новости касающиеся вопросов безопастности

Зафиксирована самая мощная DDoS-атака в истории

subsection
Скрыть

Компания CloudFlare зафиксировала одну из самых крупных DDoS-атак, поток трафика на систему жертвы при которой превысил отметку в 400 Гбит/с, что на 100 Гбит/с больше, чем в результате прошлогодней атаки на Spamhaus.org. Почти в то же время c атакой с интенсивностью в 350 Гбит/с столкнулся французский хостинг-оператор OVH.

Атаки были организованы с использованием техники усиления трафика через необновлённые NTP-серверы. Несмотря на то, что проблема устранена в выпуске ntpd 4.2.7p26 ещё в 2010 году и уведомления о необходимости изменения конфигурации NTP-серверов неоднократно публиковались US-CERT и другими организациями, в Сети остаётся достаточное количество уязвимых систем, которые вовлекаются для осуществления массивных атак.

>>> Подробнее

Nosferatu (*) (2014-02-13 11:07:53)

[1 сообщение] [Добавить комментарий]


Первый пригодный для пользователей релиз пакетного фильтра Nftables

subsection
Скрыть

Проект Netfilter представил первый ориентированный на конечных пользователей выпуск пакетного фильтра Nftables 0.099, а также релиз сопутствующей библиотеки libnftnl 1.0.0, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables. Напомним, что подсистема nf_tables включена в состав ядра Linux 3.13, а в рамках пакета Nftables поставляются компоненты, работающие в пространстве пользователя.


Выпуск Nftables 0.099 уже не позиционируется как альфа-версия и отмечен как пригодный для персонального использования, но пока не рекомендуется для промышленного применения. Сообщается, что до выпуска Nftables 0.1 не исключено незначительное изменение грамматики правил и внесение нарушающих совместимость изменений. Одновременно анонсирован пакет nftables-plus 0.099, который включает в себя дополнительные патчи для улучшения удобства использования.


В рамках проекта Nftables развивается новая реализация пакетного фильтра, унифицирующая интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов, и нацеленная на замену iptables, ip6table, arptables и ebtables. Для реализации поставленной задачи Nftables предоставляет на уровне ядра лишь общий интерфейс, не зависящий от конкретного протокола и предоставляющий базовые функции извлечения данных из пакетов, выполнения операций с данными и управления потоком. В работе используются уже существующие типовые универсальные компоненты инфраструктуры Netfilter, в том числе применяются существующие хуки, система отслеживания состояния соединений, компоненты организации очередей и подсистема ведения лога.


Непосредственно логика фильтрации и специфичные для протоколов обработчики компилируются в байткод в пространстве пользователя, после чего данный байткод загружается в ядро при помощи интерфейса Netlink и выполняется в специальной виртуальной машине, напоминающей BPF (Berkeley Packet Filters). Например, если в iptables при выполнении в правилах сопоставления номера входящего TCP-порта использовалась специальная предопределённая функция модуля ядра xt_tcpudp, то в nftables производится формирование инструкции "прочитать в регистр 2 байта из определённой позиции заголовка пакета и сравнить содержимое регистра с указанным значением".


Подобный подход позволяет значительно сократить размер кода фильтрации, работающего на уровне ядра и вынести все функции разбора правил и логики работы с протоколами в пространство пользователя. Например, для реализации поддержки фильтрации нового протокола все изменения могут быть внесены в пользовательском пространстве без обновления кода ядра.


Для формирования правил фильтрации предлагается использовать утилиту nft, которая проверяет корректность правил и транслирует их в байткод. Правила могут как добавляться инкрементально, так и загружаться целиком из файла на диске. Синтаксис правил не похож на iptables и отличается использованием иерархических блочных структур вместо линейной схемы. Язык классификации правил основан на реальной грамматике, при обработке которой используется сгенерированный в bison парсер. Поддерживается словарный маппинг (хеши), поиск по наборам правил (sets), диапазоны значений (можно определять подсети), средства для отслеживания соединений, NAT, ведение лога. Для обеспечения совместимости с правилами iptables/ip6tables предоставляется специальная прослойка.
Пример правил:

text

table filter {
        chain input {
                 table filter hook input priority 0;
                 ct state established accept
                 ct state related accept
                 meta iif lo accept
                 tcp dport ssh counter packets 0 bytes 0 accept
                 counter packets 5 bytes 5 log drop
        }

        chain output {
                 table filter hook output priority 0;
                 ct state established accept
                 ct state related accept
                 meta oif lo accept
                 ct state new counter packets 0 bytes 0 accept
        }
}
 


Цельнотянуто с \url[Опеннет]{opennet.ru}

>>> Подробнее

Dr.uid (*) (2014-01-22 20:01:04)

[3 сообщения] [Добавить комментарий]


Зафиксирована скупка популярных браузерных дополнений для распространения вредоносного кода

subsection
Скрыть

Поставщики Adware ввели в практику новый метод распространения вредоносного программного обеспечения. Суть метода состоит в скупке популярных браузерных дополнений у авторов, которые устали заниматься проектом и не получают от него должную отдачу. Затем, пользуясь тем, что обновления к дополнениям для браузера Chrome устанавливаются молча, без подтверждения пользователя, под видом очередного обновления в браузеры пользователей перекупленного дополнения устанавливается JavaScript-код, совершающий вредоносные действия.

Подобная участь постигла пользователей дополнений "Add to Feedly" и "Tweet This Page". В первом случае, примерно через месяц после продажи, более 30 тысяч пользователей дополнения "Add to Feedly" получили обновление, которое осуществляло подстановку рекламы во все просматриваемые в браузере страницы и организовывало принудительное открытие рекламных страниц при нажатии на ссылки. Похожий случай произошёл и с дополнением "Tweet This Page", пользователи которого в один прекрасный момент столкнулись с подстановкой фиктивных блоков в результаты поисковой выдачи Google.

Судя по всему, подобная практика не ограничивается упомянутыми выше дополнениями - нечистоплотные дельцы продолжают активно рассылать авторам дополнений предложения о покупке по электронной почте. В настоящее время смена владельца дополнения никак не сказывается на уже установленных доверительных отношениях, т.е. обновление от нового владельца не приведёт к выводу каких-либо подтверждений или уведомлений на стороне пользователя. Более того, вредоносная активность включается не сразу после приёма обновления, а лишь через несколько дней, что затрудняет выяснение причин изменения характера рекламы на сайтах.

Большинство пользователей не заподозрят уже проверенное дополнение и будут списывать появление лишней навязчивой рекламы на неуважительные к посетителям действия владельцев сайтов. При подозрительном изменении характера рекламы на сайтах пользователю рекомендуется ознакомиться с последними рецензиями других пользователей на страницах применяемых дополнений и поэкспериментировать с оценкой изменения показа рекламы при последовательном отключении дополнений.



Цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2014-01-19 10:16:38)

[1 сообщение] [Добавить комментарий]


Опасная уязвимость в X.Org, присутствующая с 1991 года

subsection
Скрыть

В библиотеке libXfont, входящей в состав X.Org и используемой в X-сервере, обнаружена опасная уязвимость (CVE-2013-6462), позволяющая организовать выполнение кода при обработке специально оформленного файла со шрифтом в формате BDF. Проблема была выявлена при проверке кода X.Org в статическом анализаторе cppcheck и связана с возможностью выхода за пределы выделенного буфера при наличии в BDF строк большого размера.

Проблему усугубляет то, что библиотека libXfont используется во всех вариантах X-серверов, в том числе том, что выполняется с правами пользователя root, что позволяет использовать данную уязвимость для повышения локальным пользователем своих привилегий в системе. Примечательно, что уязвимость появилась в кодовой базе ещё в мае 1991 года. Проблема исправлена в опубликованном сегодня выпуске libXfont 1.4.7.

Цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2014-01-08 11:39:40)

[5 сообщений] [Добавить комментарий]


Основатели интернета предлагают шифровать 100% трафика в Сети

subsection
Скрыть

Разработчики стандарта HTTP/2.0 предложили шифровать все данные, передаваемые по Всемирной паутине. Производители веб-браузеров поддержали это предложение. Между тем, другие важные аспекты безопасности интернет-пользователей остаются без внимания.

Глава рабочей группы IETF HTTPbis Working Group, занимающейся разработкой стандарта HTTP/2.0, Марк Ноттингем (Mark Nottingham) предложил шифровать весь трафик, передаваемый по Всемирной паутине.

Свое предложение Ноттингем выразил в открытом письме, которое получило поддержку среди производителей веб-браузеров.

«Стороны выразили единодушие по поводу усиления степени защиты в Вебе», - заявил Ноттингем, добавив, однако, что аналогичного консенсуса по поводу того, как обеспечить шифрование, стороны пока не достигли.

Обсуждение ведется вокруг трех вариантов. Первый вариант подразумевает использование шифрования без серверной аутентификации (так называемый TLS Relaxed). Второй вариант - то же самое, но с серверной аутентификацией. И третий вариант - сделать так, чтобы использование HTTP/2.0 было возможным только тогда, когда пользователь обращался к ресурсам по «https://», а если же пользователь вводит «http://», то осуществлять связь по стандарту HTTP/1.

Производители браузеров поддержали третий вариант, тогда как по поводу первого выразили наибольшее сомнение.

далее по ссылке

>>> Подробнее

vilfred (*) (2013-12-23 11:41:33)

[2 сообщения] [Добавить комментарий]


АНБ заплатило $10 млн разработчикам криптосистемы RSA за уязвимость

subsection
Скрыть

Крупная компания, специализирующаяся на информационной безопасности, могла быть в сговоре с американскими спецслужбами

Агентство национальной безопасности США (АНБ) заключило секретный контракт на 10 миллионов долларов с одной из самых влиятельных в сфере информационной безопасности компанией, занимающейся разработкой криптосистемы RSA. За эти деньги разработчики должны были оставить специальную уязвимость, предоставляющую американским спецслужбам возможность получить доступ к зашифрованной информации. Об этом сообщает Reuters со ссылкой на неназванные источники.

Еще в сентябре издание New York Times, изучив полученные от Эдварда Сноудена секретные документы, сообщило, что АНБ создает и распространяет алгоритмы шифрования, содержащие уязвимости. Позже агентство Reuters узнало, что наиболее крупным распространителем этих алгоритмов стала компания RSA, которая включила их в свой продукт под названием Bsafe.

>>> Подробнее

vilfred (*) (2013-12-23 11:27:34)

[0 сообщений] [Добавить комментарий]


Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов

subsection
Скрыть

Наблюдая попытки проверки наличия уязвимостей в логе своего web-сервера, исследователь безопасности из Университета Джорджа Вашингтона решил устроить ловушку (honeypot) и понаблюдать за тем, что произойдёт в случае, если злоумышленники обнаружат наличие уязвимости. Для анализа содержимого памяти во время выполнения вредоносных программ использовался фреймворк Volatility.

После симуляции уязвимости в CGI-режиме PHP, исправленной в мае прошлого года, на сервер-ловушку под видом PDF-файла был загружен perl-скрипт, запущен и сразу удалён. После запуска скрипт некоторое время находился в неактивном состоянии, чтобы затруднить сопоставление данных в логе с вредоносной активностью. Затем скрипт подключился к одному из IRC-каналов и загрузил ещё один скрипт, в результате выполнения которого в системе оказалась серия вредоносных приложений.

За несколько дней в системе удалось наблюдать выполнение достаточно разнородного набора программ, отличающихся как по назначению (майнинг криптовалюты биткоин, осуществление DoS-атак, сканирование хостов на наличие уязвимостей, запуск ботов), так и по содержимому (исполняемые файлы в формате ELF, скрипты на perl и shell). Исследователь делает вывод, что Linux-серверы становятся лакомым кусочком для злоумышленников и администраторам следует не забывать о поддержании системы в актуальном состоянии и оперативно устранять уязвимости в web-приложениях.

>>> Подробнее

Bod (*) (2013-12-18 18:04:50)

[6 сообщений] [Добавить комментарий]


Linux.Sshdkit атакует Linux-серверы

subsection
Скрыть

В связи с участившимися случаями взлома веб-серверов, работающих под управлением операционной системы Linux, компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — провела собственное расследование данных инцидентов. Специалисты выяснили, что одним из способов кражи паролей на серверах с ОС Linux стало использование троянца, добавленного в базы Dr.Web под именем Linux.Sshdkit.

Вредоносная программа Linux.Sshdkit представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. Механизм распространения троянца пока еще до конца не изучен, однако имеются основания полагать, что его установка на атакуемые серверы осуществляется с использованием критической уязвимости. Последняя известная специалистам «Доктор Веб» версия данной вредоносной программы имеет номер 1.2.1, а одна из наиболее ранних — 1.0.3 — распространяется на протяжении довольно-таки длительного времени.

После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации данного процесса. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер посредством протокола UDP. IP-адрес управляющего центра «зашит» в теле троянской программы, однако адрес командного сервера каждые два дня генерируется заново. Для этого Linux.Sshdkit применяет весьма своеобразный алгоритм выбора имени командного сервера.

Linux.Sshdkit генерирует по специальному алгоритму два DNS-имени, и если оба они ссылаются на один и тот же IP-адрес, то этот адрес преобразуется в другой IP, на который троянец и передает похищенную информацию. Используемый данной вредоносной программой алгоритм генерации адреса командного сервера показан на иллюстрации ниже.

[путь к изображению некорректен]

Специалистам компании «Доктор Веб» удалось перехватить один из управляющих серверов Linux.Sshdkit с использованием широко известного метода sinkhole — таким образом было получено практическое подтверждение того, что троянец передает на удаленные узлы похищенные с атакованных серверов логины и пароли.

Сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Администраторам серверов, работающих под управлением ОС Linux, специалисты «Доктор Веб» рекомендуют проверить операционную систему. Одним из признаков заражения может служить наличие библиотеки /lib/libkeyutils* размером от 20 до 35 КБ.

>>> Подробнее

Bod (*) (2013-02-25 22:56:46)

[2 сообщения] [Добавить комментарий]


В Сети зафиксирован массовый взлом серверов на базе Linux

subsection
Скрыть

Третий день в Сети наблюдается массовый взлом серверов на базе Linux. Имеется подозрение, что атака совершается через неисправленную 0-day уязвимость в одном из доступных по сети сервисов. Среди взломанных систем отмечаются серверы на базе CentOS и другие дистрибутивы на основе пакетной базы RHEL 5 и 6, на которых установлены все доступные обновления. На многих взломанных системах используются панели управления cPanel, DirectAdmin, ISP config и Plesk, но пока не ясно могут ли они быть источником проникновения.

В результате атаки в системе неизвестным образом появляется файл /lib64/libkeyutils.so.1.9 (для 32-разрядных систем /lib/libkeyutils.so.1.9). После взлома процесс sshd начинает устанавливать подозрительные соединения: при входе на взломанный сервер по ssh, по протоколу UDP осуществляется отправка данных о введённых логине и пароле на 53 порт внешнего хоста. Кроме того, на сервер размещается код для участие в ботнете, используемом для рассылки спама и возможно для совершения дальнейших атак.

Маловероятно, что вектор атаки связан с недавно обсуждаемой уязвимостю в ядре Linux (CVE-2013-0871), кроме всего прочего выявлены случаи взлома изолированного окружения, построенного на базе дистрибутива CloudLinux с включенным CageFS (при использовании CageFS маловероятна эксплуатация уязвимости в ядре для повышения привилегий). Среди атакованных систем также отмечаются серверы с системой обновления ядра ksplice и серверы с sshd на нестандартном порту. Связанная со взломом активность была почищена из логов, но одному из пользователей удалось при помощи snoopy проанализировать действия злоумышленника, установившего бэкдор и почистившего логи.

Для выявления факта взлома своей системы достаточно проверить наличие библиотеки /lib64/libkeyutils.so.1.9, не связанной ни с одним установленным пакетом (для 64-разрядных систем: ls -la /lib64/libkeyutils.so.1.9; rpm -qf /lib64/libkeyutils.so.1.9, для 32-разрядных: ls -la /lib/libkeyutils.so.1.9;rpm -qf /lib/libkeyutils.so.1.9).

>>> Подробнее

Bod (*) (2013-02-19 22:11:41)

[2 сообщения] [Добавить комментарий]


В почтовом сервере Exim 4.80.1 устранена критическая уязвимость

subsection
Скрыть

Разработчики почтового сервера Exim сообщили, что во всех версиях, начиная с 4.70 и заканчивая 4.80 включительно, найдена уязвимость, которая позволяет удалённому атакующему теоретически получить полный доступ к системе на которой запущен Exim. Уязвимость проявляется в конфигурациях с подсистемой DKIM, которая включена по умолчанию и присутствует в большинстве сборок Exim в разных дистрибутивах.

Ошибка найдена в коде с реализацией протокола аутентификации подлинности e-mail сообщений DKIM (DomainKeys Identified Mail) и проявляется из-за отсутствия достаточной проверки данных, возвращаемых удалённым DNS-сервером, что позволяет выполнить произвольный код при декодировании специально оформленного DNS-ответа. Для эксплуатации уязвимости достаточно отправить email с домена, который обслуживается подконтрольным злоумышленникам DNS-сервером, и на запрос сервера жертвы вернуть специально модифицированный DNS-ответ.

Для исправления бреши в безопасности был выпущен внеплановый корректирующий релиз Exim 4.80.1, который отличается от версии 4.80 только исправлением вышеупомянутой уязвимости. В настоящий момент в процессе подготовки находится значительный релиз 4.82, который было решено не выпускать раньше времени, так как он ещё не в полной мере протестирован. Ошибка была найдена при проведении внутреннего аудита кода компонента Exim, отвечающего за подписание и верификацию DKIM записей.

Для временного решения проблемы без пересборки и обновления приложения, в секции cl_smtp_connect или acl_smtp_rcpt файла конфигурации можно добавить строку "warn control = dkim_disable_verify". Обновления с исправлением уязвимости в настоящий момент доступны только для Debian, Ubuntu и FreeBSD. Статус выхода исправлений для остальных систем можно отследить на следующих страницах: Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL.

Цельнотянуто с opennet.ru

>>> Подробнее

anonymous (*) (2012-10-26 23:46:14)

[7 сообщений] [Добавить комментарий]


  1 2 3 4 5 6 7   




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!