anonymous@RULINUX.NET~# Last login: 2024-12-22 06:54:58
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости Security

Новости касающиеся вопросов безопастности

Продемонстрирована удачная попытка внедрения бэкдора в код интерпретатора PHP

subsection
Скрыть

История со взломом wiki-сайта проекта PHP получила продолжение. На нескольких китайских ресурсах, посвященных компьютерной безопасности, появилось заявление (сообщение на китайском языке, перевод на английский) об успешном проведении подстановки кода в исходные тексты интерпретатора PHP. В уведомлении утверждается, что кроме wiki.php.net был получен доступ к другим хостам инфраструктуры PHP, а также перехвачены параметры входа для нескольких аккаунтов участников проекта. Судя по тексту заявления, подстановка кода была произведена с целью демонстрации возможности проведения успешной атаки на web-инфраструктуру проекта PHP.

Интегрированные в SVN-репозиторий проекта изменения носят демонстрационный характер и не представляют угрозы (если конечно, это единственное внесенное изменение, в чем сомневаются эксперты компании VUPEN). В частности, в код PHP (файл ext/standardcredits.c) было интегрировано безобидное упоминание вымышленного разработчика "Wolegequ Gelivable" в блок с перечислением участников проекта. Изменение внесено в trunk-репозиторий PHP, которое почти сразу было отменено и не отразилось на конечных релизах (коммит носил абсурдный характер и его трудно было не заметить). Изменение было внедрено в конце декабря и широко не афишировалось, разработчик чей аккаунт был взломан поменял пароли, а разбирательство причин перехвата пароля в то время не привело как каким-либо результатам.

Что касается взлома wiki.php.net, то для проникновения была использована уязвимость в wiki-движке DokuWiki, которая, судя по всему, остается неисправленной, так как последние известные уязвимости в DokuWiki, которые могли привести к подобного рода атакам, датированы 2006 и 2005 годами (возможен также вариант, что движок wiki.php.net не обновлялся последние 5 лет). Для упрощения дальнейших проникновений в систему совершившие атаку установили на сервер web-shell PHPHC. Пока не понятно, каким образом атакующие смогли поднять свои привилегии в системе, с одной стороны на сервере wiki.php.net было использовано устаревшее Linux-ядро, последнее обновление которого было произведено в 2009 году (в 2010 году в ядре было устранено несколько опасных уязвимостей), но с другой стороны ядро было собрано с усиливающими безопасность патчами GRSecurity.

PHP является лакомым куском для внедрения бэкдора - число установок mod_php исчисляется десятками миллионов, интерпретатор используется в таких крупных проектах, как Facebook, Yahoo, Wikipedia и WordPress.


>>> Подробнее

cetjs (*) (2011-03-22 14:37:37)

[0 сообщений] [Добавить комментарий]


Вышел vsftpd 2.3.4 с устранением DoS-уязвимости

subsection
Скрыть

Выпущен корректирующий релиз надежного, защищенного и высокопроизводительного FTP-сервера vsftpd 2.3.4, который вышел почти сразу после версии 2.3.3 в которой была оперативно исправлена проблема со сборкой. Кроме исправления нескольких незначительных ошибок, в новой версии устранена уязвимость, которая может быть использована злоумышленниками для совершения DoS-атаки через исчерпание ресурсов CPU и достижения лимита на число соединений. Наличие проблемы подтверждено в vsftpd 2.3.2 и более ранних версиях.

Суть уязвимости связана с особенностями обработки масок, например, выполнив команду вида "STAT {{*},{*}....}" процесс будет выполняться значительное время, нагружая при этом CPU. Отправив на сервер скриптом несколько сотен подобных запросов можно блокировать его работу из-за исчерпания числа запущенных процессов-обработчиков (если не настроен лимит на число соединений с одного IP). Из FTP-серверов, которые используют устаревшие версии vsftpd отмечаются: ftp.gnu.org (2.0.6), ftp.kernel.org (2.2.2), ftpgen.wip4.adobe.com (2.3.2), ftp.oracle.com (2.0.5), ftp.freebsd.org (2.2.0).

Сайт проекта  http://vsftpd.beasts.org/

Копипаста Opennet.ru


>>> Подробнее

Id (*) (2011-03-02 11:24:59)

[0 сообщений] [Добавить комментарий]


Локальная уязвимость ядра

subsection
Скрыть

> Simple kernel attack using socketpair. easy, 100% reproductiblle, works under guest. no way to protect
Такими словами начинается сообщение в списке рассылки LKML. Дальше идёт код эксплоита. Процесс потребляет 100% ЦПУ, расходует все файловые дескрипторы и система начинает тормозить. Процесс невозможно убить через SIGKILL. Желающие могут проверить. Работает от любого непривилегированного пользователя. По сообщениям на лор0 работает также и в FreeBSD 8.1. Можно сказать, что это UNIX-wide проблема.


>>> Подробнее

anonymous (*) (2010-11-26 13:22:08)

[9 сообщений] [Добавить комментарий]


Ещё одна дыра в glibc

subsection
Скрыть

Вскоре после обнаружения предыдущей дыры (  http://www.lor-ng.org/message.php?newsid=30924 ), которая, однако, работала только на redhat-based дистрибутивах, опубликованы сведения о новой дырке в основной библиотеке большинства дистрибутивов -- glibc. На этот раз подвержены большинство дистрибутивов. Желающие узнать механизм работы могут посмотреть его по ссылке, остальным интересующим можно сразу перейти к изучению эксплоита:

  1.  umask 0
  2.  ls -l /lib/libpcprofile.so # проверяем наличие необходимой библиотеки; можно использовать и другие библиотеки
  3.  LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/world_writeable_file" ping
  4.  ls -l /world_writeable_file # проверяем наличие вновь созданного файла и права на него (должны быть 0666)
  5.  

Дальше всё зависит только от вашей фантазии. Авторы на opennet-е запихнули этот файл в список заданий cron-а. Другой вариант -- поместить его в /etc/profile.d. Выразившие особое рвение предлагают сразу писать в /dev/sda.


>>> Подробнее

anonymous (*) (2010-10-26 10:28:42)

[1 сообщение] [Добавить комментарий]


В Linux-ядре обнаружены локальные уязвимости

subsection
Скрыть

В реализации поддержки сетевого протокола RDS (Reliable Datagram Sockets), разработанного компанией Oracle, найдена уязвимость, позволяющая локальному злоумышленнику выполнить код с повышенными привилегиями через отправку специально оформленного запроса к RDS-сокету. Наличие уязвимости подтверждено в Linux-ядрах с 2.6.30 по 2.6.36-rc8, собранных с включенной опцией CONFIG_RDS. Большинство Linux-дистрибутивов подвержены уязвимости, так как поддержка RDS включена в виде модуля (проверить можно командой "cat /boot/config-2.6.3* |grep CONFIG_RDS").

Опасность уязвимости усугубляется наличием эксплоита в открытом доступе. Исправление пока доступно только в виде патча к Linux-ядру.

 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=799c10559d60f159ab2232203f222f18fa3c4a5f

В качестве временной меры защиты, рекомендуется запретить автоматическую загрузку RDS-модуля:

echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds

Дополнительно сообщается об исправлении в тестовой сборке Linux-ядра 2.6.36-rc7 уязвимости в DRM-модуле для видеокарт i915. Отправка специально оформленного запроса через i915 GEM ioctl потенциально может привести к выполнению кода локального злоумышленника с привилегиями ядра системы.

Кроме того, в реализации функции "snd_ctl_new()" из звуковой подсистемы Linux-ядра найдено целочисленное переполнение, используя которое локальный злоумышленник может вызвать крах ядра или потенциально организовать выполнение кода с повышенными привилегиями через отправку специально подготовленного запроса к устройству "/dev/snd/controlC*. Проблема устранена в тестовой сборке 2.6.36-rc7.

//Эксплоит  http://www.vsecurity.com/download/tools/linux-rds-exploit.c

Копипаста с Opennet.ru


>>> Подробнее

anonymous (*) (2010-10-21 12:41:51)

[4 сообщения] [Добавить комментарий]


Ошибка в библиотке libc привела к уязвимости большинства FTP-серверов

subsection
Скрыть

Ошибка в реализации функции glob() в различных Си-библиотеках, например в glibc и BSD libc, может быть использована удалённым атакующим, чтобы нарушить работу FTP/SFTP серверов. В связи с тем, что на многих серверах разрешён анонимный вход, ошибку легко эксплуатировать и многие программные продукты являются уязвимыми. В отчёте утверждается, что серверы даже таких крупных компаний, как Adobe и HP, подвержены этой проблеме.

Проблема возникла из-за того, что переменная GLOB_LIMIT, которую добавили в 2001 году для ограничения объёма памяти функцией glob() c целью защиты от аналогичной уязвимости, не эффективна. Проверка на совпадение (globbing) вызывает функцию glob(), чтобы сравнить список файлов с шаблоном и вернуть на выход список совпадающих файлов. В виду того, что GLOB_LIMIT не действует в ситуациях когда в пути фигурирует несуществующий путь, данная проблема теоретически позволяет исчерпать доступную процессу память, используя определённый шаблон ("*/../*/../*строка" или "{..,..,..}/*/{..,..,..}/*строка"), и, в зависимости от операционной системы и мощности оборудования, может привести к полной остановке работы или неожиданному завершению работы FTP/SFTP сервиса.

Уязвимость на данный момент подтверждена в следующих продуктах: OpenBSD 4.7, NetBSD 5.0.2, FreeBSD 7.3 / 8.1, Oracle Sun Solaris 10 и GNU Libc (glibc), поставляемой в Linux. Для демонстрации проблемы выпущен эксплоит. Разработчики NetBSD уже закрыли эту проблему, другие компании пока даже не заявляют о её существовании: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu, FreeBSD, OpenBSD.

Vsftpd проблеме не подвержен.

Источник Opennet.ru


>>> Подробнее

anonymous (*) (2010-10-07 21:15:54)

[6 сообщений] [Добавить комментарий]


Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года

subsection
Скрыть

В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая позволяла непривилегированному локальному пользователю получить root-доступ к системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент была исправлена и всё про неё благополучно забыли.

Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.

Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации работы системы совместного доступа, например, для обеспечения работы хостинга, следует незамедлительно обновить Linux-ядро или временно запретить shell-доступ.

Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят. Информацию о появлении обновлений с исправлением уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим ссылкам: Ubuntu, Slackware, Gentoo, Mandriva, openSUSE, Fedora и Debian. Эксплоит для проверки подверженности системы вышеописанной уязвимости можно загрузить здесь.

\list{Кроме того, на днях в Linux-ядре обнаружены еще несколько менее серьезных уязвимостей:

{*} При вызове некоторыми функциями (например, "compat_mc_getsockopt()") процедуры "compat_alloc_user_space()" не осуществляется проверка корректности данных о возвращаемой области памяти, что может быть использовано для повреждения содержимого памяти ядра; {*} Ошибка в коде проверки допустимости границ в функции "niu_get_ethtool_tcam_all()" из состава драйвера NIU, может привести к краху ядра или потенциальному выполнению кода на уровне ядра при отправке специально оформленного ETHTOOL_GRXCLSRLALL IOCTL. Проблеме подвержены только системы, использующие драйвер для Ethernet-адаптеров Sun Neptune (NIU). Проблема исправлена в выпуске 2.6.36-rc4; {*} В реализации файловой системы XFS зафиксирована проблема, связанная с отсутствием очистки памяти перед передачей некоторых структур данных на пользовательский уровень. Используя ошибку, злоумышленник может получить доступ к некоторым закрытым областям памяти ядра через отправку XFS_IOC_FSGETXATTR IOCTL. Проблема устранена в ядре 2.6.36-rc4; {*} В функциях "de4x5_ioctl()", "cxgb_extension_ioctl()", "eql_g_master_cfg()" и "hso_get_count()" найдены ошибки, приводящие к копированию неинициализированных областей памяти ядра, в которых могут содержать закрытые данные из области стека ядра. Проблема проявляется при отправке соответствующих IOCTL драйверам de4x5, cxgb, eql и hso.

Цельнотянуто с Opennet.ru


>>> Подробнее

anonymous (*) (2010-09-16 16:47:45)

[6 сообщений] [Добавить комментарий]


Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x

subsection
Скрыть

Раскрыта информация об обнаруженной месяц назад ошибке, присутствующей практически во всех Linux-ядрах серии 2.6.x, которая позволяет непривилегированному пользовательскому процессу, который имеет доступ к X-серверу (т.е. любому графическому приложению), безоговорочно получить привилегии суперпользователя, при этом, стоит отметить, что проведение атаки не затрагивает никакие ошибки X-сервера.

Другими словами, любое, имеющие уязвимости, непривилегированное графическое приложение в результате атаки может обойти все механизмы защиты безопасности Linux-ядра и скомпрометировать систему целиком. Атака может быть произведена даже из изолированного окружения системы безопасности SELinux, которая не спасает от данной уязвимости. Например, злоумышленник может воспользоваться уязвимостью в PDF-просмотрщике, запущенном в chroot или под контролем SELinux, и добившись от пользователя открытия специально оформленного документа, получить доступ к машине с правами суперпользователя. Ошибка, судя по всему, существует уже несколько лет практически во всех ядрах серии 2.6.x.

Новость взята с opennet.ru


>>> Подробнее

anonymous (*) (2010-08-19 00:11:55)

[4 сообщения] [Добавить комментарий]


В OpenSSL и GnuPG обнаружены уязвимости

subsection
Скрыть

В ветке OpenSSL 1.0 найдена опасная уязвимость, теоретически позволяющая организовать выполнение кода на стороне клиента, путем отправки с контролируемого злоумышленником сервера (в ответ на запрос клиента) специально оформленного SSL-сертификата. Уязвимость связана с ошибкой в коде функции "ssl3_get_key_exchange()", приводящей к обращению к буферу в уже освобожденной области памяти. Исправление пока не выпущено разработчиками OpenSSL, ветка 0.9.8 проблеме не подвержена.

Дополнительно можно упомянуть, что в GnuPG тоже найдена похожая уязвимость, потенциально способная привести к выполнению кода злоумышленника при обработке утилитой GPGSM некорректного сертификата X.509 или сообщения S/MIME. Наличие проблемы подтверждено в последнем релизе GnuPG 2.0.16, для устранения проблемы подготовлен патч.

Взято с Opennet.ru


>>> Подробнее

Id (*) (2010-08-12 11:08:06)

[1 сообщение] [Добавить комментарий]


Вышло критическое обновление Adobe Flash Player 10.1.82.76

subsection
Скрыть

Компания Adobe объявила о выходе критического обновления безопасности Flash-проигрывателя. В данном релизе устранены следующие ошибки в безопасности:

* Исправлено несколько ошибок, которые могли привести к повреждению областей памяти и потенциальной возможности выполнения кода злоумышленника при открытии специально оформленного SWF-файла (CVE-2010-0209, CVE-2010-2188, CVE-2010-2213, CVE-2010-2214, CVE-2010-2216); * Исправлена уязвимость, которую можно использовать для проведения атаки по подмене сайта, на который осуществляется переход (click-jacking attach) - CVE-2010-2215.

Всем пользователям рекомендуется незамедлительно обновить Flash-плагин.

Новость цельно тянута с Opennet.ru


>>> Подробнее

Id (*) (2010-08-12 11:01:03)

[5 сообщений] [Добавить комментарий]


  1 2 3 4 5 6 7   




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!