<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10"  />
<title>rulinux.net - Новости - Security</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>LLM генерируют огромное количество неверных багрепортов в Python.</title>
<link>https://rulinux.net/message.php?newsid=43596&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=43596&amp;page=1</guid>
<pubDate>Tue, 10 Dec 2024 10:12:58 +0300</pubDate>
<description><![CDATA[<p>https://sethmlarson.dev/slop-security-reports<br><br>Представления об уязвимостях программного обеспечения, созданные моделями ИИ, открыли «новую эру некачественных отчетов по безопасности для проектов с открытым исходным кодом» — и разработчики, поддерживающие эти проекты, хотели бы, чтобы охотники за ошибками меньше полагались на результаты, полученные помощниками по машинному обучению.<br><br>Сет Ларсон, разработчик безопасности в Python Software Foundation, поднял этот вопрос в сообщении блога на прошлой неделе, призвав тех, кто сообщает об ошибках, не использовать системы ИИ для поиска ошибок.<br><br>«Недавно я заметил всплеск крайне низкокачественных, спамовых и галлюцинаторных отчетов по безопасности для проектов с открытым исходным кодом», — написал он, указав на аналогичные выводы из проекта Curl в январе. «Эти отчеты на первый взгляд кажутся потенциально законными, поэтому для их опровержения требуется время».<br><br>Ларсон утверждал, что к отчетам низкого качества следует относиться так, как будто они вредоносные.<br><br>Как будто для того, чтобы подчеркнуть постоянство этих опасений, отчет об ошибке проекта Curl, опубликованный 8 декабря, показывает, что почти через год после того, как сопровождающий Дэниел Стенберг поднял эту проблему, он все еще сталкивается с «недоделками ИИ» — и тратит свое время на споры с отправителем сообщения об ошибке, который может быть частично или полностью автоматизирован.<br><br>В ответ на отчет об ошибке Стенберг написал:<br><br>Мы регулярно и в больших объемах получаем подобный ИИ-недоделок. Вы вносите [ненужную] нагрузку на сопровождающих Curl, и я отказываюсь воспринимать это легкомысленно, и я полон решимости быстро с этим бороться. Сейчас и впредь.<br><br>Вы отправили то, что кажется очевидным «отчетом» об ИИ-недоделке, в котором вы говорите, что существует проблема безопасности, вероятно, потому, что ИИ обманом заставил вас поверить в это. Затем вы тратите наше время, не сообщая нам, что ИИ сделал это за вас, а затем продолжаете обсуждение с еще более дерьмовыми ответами — по-видимому, также сгенерированными ИИ.<br><br>Software vulnerability submissions generated by AI models have ushered in a &quot;new era of slop security reports for open source&quot; – and the devs maintaining these projects wish bug hunters would rely less on results produced by machine learning assistants.<br><br>Seth Larson, security developer-in-residence at the Python Software Foundation, raised the issue in a blog post last week, urging those reporting bugs not to use AI systems for bug hunting.<br><br>&quot;Recently I've noticed an uptick in extremely low-quality, spammy, and LLM-hallucinated security reports to open source projects,&quot; he wrote, pointing to similar findings from the Curl project in January. &quot;These reports appear at first glance to be potentially legitimate and thus require time to refute.&quot;<br><br>Larson argued that low-quality reports should be treated as if they're malicious.<br><br>As if to underscore the persistence of these concerns, a Curl project bug report posted on December 8 shows that nearly a year after maintainer Daniel Stenberg raised the issue, he's still confronted by &quot;AI slop&quot; – and wasting his time arguing with a bug submitter who may be partially or entirely automated.<br><br>In response to the bug report, Stenberg wrote:<br><br>We receive AI slop like this regularly and at volume. You contribute to [the] unnecessary load of Curl maintainers and I refuse to take that lightly and I am determined to act swiftly against it. Now and going forward.<br><br>You submitted what seems to be an obvious AI slop 'report' where you say there is a security problem, probably because an AI tricked you into believing this. You then waste our time by not telling us that an AI did this for you and you then continue the discussion with even more crap responses – seemingly also generated by AI.<br><br> Новость переведена с помощью LLM. </p>]]></description>
</item>
<item>
<title>4 новых уязвимости в процессорах Intel</title>
<link>https://rulinux.net/message.php?newsid=43254&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=43254&amp;page=1</guid>
<pubDate>Thu, 16 May 2019 15:01:59 +0300</pubDate>
<description><![CDATA[<p>Дырявое ведро этот ваш Intel, скажу я вам. Не успел народ нарадоваться на <a href="http://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)">Meltdown</a> и <a href="http://ru.wikipedia.org/wiki/Spectre_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)">Spectre</a>, как подвезли 4 новых уязвимости:<br><br><ul> <li>&nbsp; CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling); <li>&nbsp; CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling); <li>&nbsp; CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling); <li>&nbsp; CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory). </ul><br><br>Сразу подвезли и три новых типа атак, основанные на этих уязвимостях:<br><br><ul> <li>&nbsp; <a href="http://www.youtube.com/watch?v=JXPebaGY8RA">RIDL</a> (Rogue In-Flight Data Load) позволяет, в частности, выводить данные, проходящие через порты загрузки и буферы заполнения. На практике это означает, что злоумышленники, имеющий возможность запуска непривилегированного кода в системе на базе уязвимых процессоров, может красть данные из других программ, запущенных на той же машине, минуя любые защитные барьеры - защиту других приложений, ядра операционной системы, других виртуальных машин и даже безопасных SGX-анклавов. <li>&nbsp; <a href="http://mdsattacks.com">Fallout</a> позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром оперцаионной системы. Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout. <li>&nbsp; <a href="http://zombieloadattack.com">ZombieLoad</a> позволяет шпионить за частными данными просмотра и другими конфиденциальными данными. На практике это открывавет возможность следить за деятельностью пользователя в Сети, даже когда он использует защитные средства. На <a href="http://www.youtube.com/watch?v=wQvgyChrk_g">видео</a> демонстрируется возможность слежки за действиями пользователя в Сети при посещении rulinux.net с использованием браузера Tor и поиcковой системы DuckDuckGo. С ZombieLoad они бесполезны</ul><br><br>Проверить свой процессор на уязвимости можно следующей командой:<br><br><fieldset><legend>bash</legend><div class="highlight bash"><br />
<span class="kw2">grep</span> <span class="re5">-qi</span> intel <span class="sy0">/</span>proc<span class="sy0">/</span>cpuinfo <span class="sy0">&amp;&amp;</span> <span class="kw3">echo</span> <span class="st0">&quot;сломан&quot;</span><br />
&nbsp;</div></fieldset></p>]]></description>
</item>
<item>
<title>Тихо и незаметно раскрыты подробности двух атак на процессоры Intel, AMD и ARM64 </title>
<link>https://rulinux.net/message.php?newsid=43080&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=43080&amp;page=1</guid>
<pubDate>Thu, 04 Jan 2018 11:47:09 +0300</pubDate>
<description><![CDATA[<p>Разработчики из Google Project Zero <a href="https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html">опубликовали</a> детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre. Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость. Производители процессоров были уведомлены о проблемах 1 июня 2017 года. Для демонстрации атак подготовлены работающие прототипы эксплоитов, в том числе реализация на JavaScript, работающая в браузере.<br><br>Уязвимость Meltdown <a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a> позволяет приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен) и контейнерной изоляции (в том числе Docker, LXC, OpenVZ), например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплоита позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.<br><br>Уязвимость Spectre <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a> создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить. Прототип эксплоита Spectre уже можно найти в открытом доступе.<br><br>Упомянутые атаки манипулируют тремя разными уязвимостями (обход проверки границ, сбой проверки прав доступа при обработке исключений и оседание данных в кэше после отмены операции), каждая из которых требует отдельного исправления, но все вызваны недоработками в реализации механизма спекулятивного выполнения инструкций. С целью повышения производительности при наличии свободных ресурсов современные процессоры активно применяют упреждающее выполнение инструкций на основе предварительных оценок, ещё до того как инструкции будут затребованы. Если предположение оказалось верным, выполнение продолжается, а если нет, результаты заранее выполненных инструкций отменяются, состояние откатывается назад, процессор возвращается в точку разветвления и переходит к выполнению корректной цепочки.<br><br>Суть уязвимостей в том, что при определённых обстоятельствах отмотанное назад упреждающее выполнение не всегда протекает бесследно и не все изменения откатываются, например, могут оставаться в кэше процессора. Для проведения атаки Meltdown осуществляется обращение к произвольным областям памяти ядра. Данные области запрашиваются в результате упреждающей операции, но далее процессор определяет, что приложение не имеет прав на доступ к этой памяти, операция откатывается назад и генерируется исключение, но так как фактически обращение к памяти состоялось, данные оседают в кэше процессора и затем могут быть определены через проведение атаки по сторонним каналам (определение содержимого кэша через анализ задержки при обращении к изначально известным непрокэшированным данным).<br><br>Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Исправление проблемы Meltdown для ядра Linux выпущено в виде набора патчей KPTI. Исправление уязвимости Spectre в общем виде пока не выработано, частично предложено обновление микрокода и усиление безопасности отдельных приложений. Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE (частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.0.3239.116.<br><br>Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (&gt;99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.<br><br>Интересен <a href="https://lkml.org/lkml/2018/1/3/797">комментарий Торвальдса</a> текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет кристаллов, в которых эта ошибка исправлена, а это может значить, что Cannon Lake/Ice Lake выйдут с этой же проблемой. <br><br><br><br>цельнотянуто с opennet.ru</p>]]></description>
</item>
<item>
<title>Ультразвуковая деанонимизация</title>
<link>https://rulinux.net/message.php?newsid=42804&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42804&amp;page=1</guid>
<pubDate>Wed, 11 Jan 2017 22:36:10 +0300</pubDate>
<description><![CDATA[<p>Новый способ деанонимизации пользоватлеей Tor - путём встраивания в веб-странчки джаваскрипта, генерирующего ультразвуковой сигнал. И подслушивания этого сигнала на других соседних устройствах. (видимо с помощью тоже джаваскрипта, встроенного в баннеры).<br><br>Утверждается, что технология придумана для совершенно &quot;мирных&quot; целей - связать между собой устройства, принадлежащие одному пользователю, чтобы лучше таргетировать рекламу. Но оказалось что заодно это успешно давит попытки анонимизироваться онлайн.<br><br>В общем, режьте рекламу со страниц. И к микрофонам нужен аппаратный выключатель. Который включается только тогда, когда ты в микрофон говоришь, как у старых добрых раций. И о фильтрах, режущих высокие частоты стоит подумать.</p>]]></description>
</item>
<item>
<title>Локальная root-уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=42758&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42758&amp;page=1</guid>
<pubDate>Wed, 07 Dec 2016 09:29:21 +0300</pubDate>
<description><![CDATA[<p>В ядре Linux <a href="http://openwall.com/lists/oss-security/2016/12/06/1">обнаружена</a> локальная уязвимость (<a href="https://security-tracker.debian.org/tracker/CVE-2016-8655">CVE-2016-8655</a>), позволяющая локальному непривилегированному пользователю выполнить код с правами root. В том числе, уязвимость может быть использована для выхода за пределы изолированных контейнеров, работающих с использованием пространств имён идентификаторов пользователей. Рабочий прототип эксплоита подготовлен для Ubuntu 14.04/16.04 c ядром Linux 4.4 и работает независимо от активации механизмов защиты SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention). <br /><br><br>Проблема вызвана состоянием гонки в коде net/packet/af_packet.c и присутствует, начиная с выпуска ядра Linux 3.2-rc1, представленного в августе 2011 года. Уязвимость затрагивает функцию packet_set_ring() и позволяет через манипуляции с кольцевым буфером TPACKET_V3 осуществить обращение по уже освобождённому указателю функции, что может быть эксплутаировано для запуска кода на уровне ядра Linux. <br /><br><br>Для атаки пользователь должен иметь полномочия по созданию сокетов AF_PACKET, которые предоставляются при наличии прав CAP_NET_RAW. В Debian, Red Hat Enterprise Linux и, возможно, в некоторых других дистрибутивах (требуется уточнение информации) проблема проявляется только при предоставлении администратором прав CAP_NET_RAW и активации поддержки пространств имён идентификаторов пользователей (user namespaces, sysctl kernel.unprivileged_userns_clone=1), которая отключена по умолчанию. В Ubuntu и Fedora режим user namespaces включен по умолчанию, но для атаки по-прежнему требуется получение полномочий CAP_NET_RAW. На платформе Android право создавать сокеты AF_PACKET имеет процесс mediaserver, через который может быть эксплуатирована уязвимость. <br /><br><br>Патч с исправлением уязвимости принят в состав ядра Linux 4.9-rc8. Обновления пакетов пока выпущены только для Ubuntu. Проблема остаётся неисправленной в Fedora, openSUSE, Debian, CentOS/RHEL 7, SUSE Linux Enerprise 12. Уязвимость не затрагивает SLE 11, RHEL 5 и RHEL 6. <br /> Дополнительно можно отметить публикацию обновления для платформы Android, в котором устранено шесть критических уязвимостей, из которых три затрагивают ядро Linux, две драйвер NVIDIA и одна модуль для чипов Qualcomm). Уязвимости могут привести к выполнению кода с правами ядра. Эксплоиты для данных уязвимостей пока не сформированы, но информация о проблемах и код патчей уже доступны публично. Из проблем не отнесённых к категории критических, также отмечаются более 20 уязвимостей, которые дают возможность организовать выполнение кода с правами текущего процесса или позволяют поднять свои привилегии через манипуляции с различными подсистемами (kernel file system, HTC sound codec, MediaTek driver, Qualcomm codec, Qualcomm camera driver, NVIDIA libomx, libziparchive, Smart Lock, Telephony, Wi-Fi, Qualcomm sound driver и т.п.). <br /><br><br>Также продолжается <a href="https://www.opennet.ru/opennews/art.shtml?num=45543">история</a> с уязвимостями в GStreamer: чтобы показать, что упомянутые в первом отчёте проблемы не единичны, Крис Эванс (Chris Evans) выявил ещё шесть уязвимостей в декодировщиках форматов FLIC и vmnc, позволяющие организовать выполнение кода при открытии специально оформленных файлов. Также предложен пример создания нового работающего эксплоита для прошлой уязвимости, некорректно исправленной в Fedora Linux. <br /><br><br> <a href="https://www.opennet.ru/opennews/art.shtml?num=45632">https://www.opennet.ru/opennews/art.shtml?num=45632</a></p>]]></description>
</item>
<item>
<title>Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu </title>
<link>https://rulinux.net/message.php?newsid=42741&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42741&amp;page=1</guid>
<pubDate>Thu, 17 Nov 2016 19:04:05 +0300</pubDate>
<description><![CDATA[<p><a href="http://openwall.com/lists/oss-security/2016/11/16/2">Опубликованы</a> подробности и эксплоит для уязвимости (<a href="https://security-tracker.debian.org/tracker/CVE-2016-1247">CVE-2016-1247</a>) в пакете с nginx, в конце октября устранённой в Debian и Ubuntu. Проблема специфична для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа &quot;www-data&quot; в системе.<br><br>Проблема вызвана некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет владельца &quot;www-data&quot;, что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. При запуске или перезапуске nginx в лог добавляются записи от процесса с правами root. Периодически скрипт ротации логов меняет владельца файлов с логами на &quot;www-data&quot;.<br><br>Локальный пользователь с правами www-data может создать в директории /var/log/nginx символическую ссылку вместо файла с логом &quot;error.log&quot;. Таким образом, направив символическую ссылку &quot;/var/log/nginx/error.log&quot; на другой файл перед перезапуском nginx, можно изменить любой файл в системе. Перезапуск nginx по сигналу USR1 осуществляется скриптом ротации логов, который по умолчанию вызывается из cron.daily каждый день в 6:25.<br><br>Для организации запуска кода с правами root в эксплоите осуществляется создание символической ссылки на файл /etc/ld.so.preload (/var/log/nginx/error.log -&gt; /etc/ld.so.preload), который после перезапуска nginx будет создан, а после ротации лога получит владельца www-data, что позволит прописать в нём произвольную библиотеку атакующего, после чего библиотека будет активироваться при выполнении любого исполняемого файла, например, можно запустить suid root приложение /usr/bin/sudo. <br><br> <a href="https://www.youtube.com/watch?v=yuQcCV3B1gw">Демонстрационный видос на ютубе</a><br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=45515">Источник новости</a></p>]]></description>
</item>
<item>
<title>Выявлен новый rootkit для Linux, подменяющий функции libc </title>
<link>https://rulinux.net/message.php?newsid=42647&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42647&amp;page=1</guid>
<pubDate>Wed, 07 Sep 2016 17:31:04 +0300</pubDate>
<description><![CDATA[<p>Компания Trend Micro выявила новое семейство руткитов, получивших название Umbreon в честь одноимённого покемона, который прячется в темноте. Следы разработки Umbreon прослеживаются с начала 2015 года, а сейчас руткит появился в свободной продаже на черном рынке. Umbreon может быть установлен атакующими на Linux-системы на базе архитектур x86, x86_64 и ARM, в том числе на встраиваемые платформы, такие как платы Raspberry Pi и беспроводные маршрутизаторы.<br><br>Umbreon относится к руткитам третьего кольца защиты, функционирующим только в пространстве пользователя. Для скрытия своего присутствия, вместо перехвата системных вызовов на уровне ядра, Umbreon осуществляет подмену функций стандартной библиотеки libc. Подмена функций осуществляется на этапе связывания, путём подстановки библиотеки /usr/share/libc.so.*.[i686|x86_64|v6l].ld-2.22.so, переопределяющей функции libc. Библиотека прописывается в конфигурационный файл &quot;/etc/ld.so.*&quot; (где &quot;*&quot; случайный набор букв, например, /etc/ld.so.thVkfEQ), который, в свою очередь, подменяет в загрузчике /lib/x86_64-linux-g строку &quot;/etc/ld.so.preload&quot;, что приводит к автоматической загрузке вредоносной библиотеки при запуске любого исполняемого файла.<br><br>Руткит предоставляет обработчики для функций работы с файлами (open, opendir, read, write, chdir и т.п.), записи в лог (syslog, audit*), запуска исполняемых файлов (execve, execvp), аутентификации через PAM (pam_authenticate, pam_open_session), работы с базой пользователей (getpwnam, getpgid, getpwuid), работы с процессами (get_procname, kill), обработки сетевых соединений (socket, netstat) и т.д. Всего перехватывается более 100 функций.<br><br>Контролируя выполнение данных функций Umbreon тщательно вырезает из потока данных информацию о своих компонентах (например, не показывает свои файлы и скрывает процессы), а также обеспечивает скрытый вход (работает в том числе через SSH), путём перехвата функций PAM и добавления скрытого пользователя, присутствие которого в /etc/passwd вырезается из вывода при выполнении операций чтения. Следы вычищаются достаточно качественно, например, дополнительные настройки компоновщика вырезаются даже из вывода трассировки, т.е. не видны при использовании таких инструментов как strace. Так как Umbreon не в состоянии перехватить системный вызов ptrace(), чистка производится на этапе вывода результата, через перехват функций vprintf, __vfprintf_chk и fputs_unlocked.<br><br>В комплект также входит бэкдор Espereon, названный в честь покемона с большими ушами. Espereon обеспечивает обратное сетевое соединение к хосту атакующего при обнаружении в TCP-пакетах определённого ключа активации. Espereon постоянно слушает сетевой трафик на сетевом интерфейсе при помощи libpcap и скрывается под прикрытием Umbreon. Скрываются не только процессы и трафик, но и сетевая активность, благодаря перехвату функций got_packet и pcap_loop.<br><br>Для обнаружения и удаления руткита можно использовать инструменты анализа содержимого ФС, напрямую обращающиеся через системные вызовы, минуя функции libc. Также можно загрузиться c LiveCD, примонтировать дисковые разделы и оценить наличие подозрительных файлов /etc/ld.so.*, /usr/lib/libc.so.* и /usr/share/libc.so.*. <br><br><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/pokemon-themed-umbreon-linux-rootkit-hits-x86-arm-systems/">статья оригинал</a><br><br><br><br>Цельнотянуто с opennet.ru</p>]]></description>
</item>
<item>
<title>451 по Фаренгейту</title>
<link>https://rulinux.net/message.php?newsid=42636&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42636&amp;page=1</guid>
<pubDate>Thu, 01 Sep 2016 15:07:36 +0300</pubDate>
<description><![CDATA[<p>Код для обозначения заблокированных по решению властей страниц официально включили в протокол HTTP. Об этом сообщил Марк Ноттингем, председатель Инженерного совета интернета (IETF), в официальном блоге.<br><br>В случае, если пользователи попытаются получить доступ к запрещенной по юридическим причинам странице, они увидят сообщение об ошибке под кодом 451. Набор цифр служит отсылкой к роману-антиутопии Рэя Брэдбери «451 градус по Фаренгейту», посвященному теме цензуры.<br><br>Ноттингем отметил, что предложение о вводе кода 451 для обозначения заблокированных сайтов находилось на рассмотрении совета с 2012 года. Изначально он был против этой идеи, считая, что ресурсам хватит уже существующего кода 403 («Доступ к ресурсу запрещен») и дополнительное разъяснение можно добавить в тексте или заголовке страницы с сообщением об ошибке. Однако затем в совете пришли к выводу, что отдельный код позволит оценить, насколько сильна цензура в той или иной стране. Кроме того, пользователям станет проще понять, почему запрошенный ресурс недоступен.<br><br>Инженерный совет интернета (IETF) — некоммерческая организация, занимающаяся развитием протоколов и архитектуры сети.</p>]]></description>
</item>
<item>
<title>clamtk - небольшой фронтэнд для антивируса clamav </title>
<link>https://rulinux.net/message.php?newsid=42564&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42564&amp;page=1</guid>
<pubDate>Sat, 02 Jul 2016 11:08:31 +0300</pubDate>
<description><![CDATA[<p>позволяет , например, проверять файлы или директории из командной строки<br><br>$ clamtk file_to_be_scanned<br><br>или <br><br>$ clamtk directory_to_be_scanned<br><br>или в графическом виде<br><br><img src="http://forumbgz.ru/user/upload/file38714.png" style="max-width: 1024px" alt="[путь к изображению некорректен]" /></p>]]></description>
</item>
<item>
<title>Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши </title>
<link>https://rulinux.net/message.php?newsid=42431&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42431&amp;page=1</guid>
<pubDate>Wed, 24 Feb 2016 18:59:10 +0300</pubDate>
<description><![CDATA[<p>Исследователи из компании Bastille Networks <a href="https://github.com/RFStorm/mousejack/blob/master/doc/pdf/MouseJack-whitepaper-v1.1.pdf">разработали</a> новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций. Атака получила название <a href="https://www.mousejack.com/">MouseJack</a> и охватывает большинство моделей беспроводных мышей, использующих собственные проприетарные протоколы для обмена данными (атака не затрагивает устройства, работающие через Bluetooth). В том числе <a href="https://www.bastille.net/affected-devices">атаке подвержены</a> беспроводные устройства ввода от компаний Logitech, HP, Dell, Gigabyte, Microsoft и Lenovo. Обновления с устранением проблем пока выпущены только компанией Logitech. Выпуск исправления для дешёвых моделей устройств под вопросом, так как у некоторых мышей не предусмотрен механизм обновления прошивки.<br><br>Суть атаки в недостаточной защите протокола, используемого при обмене данными между компьютером и мышью. Если для беспроводных клавиатур все данные шифруются для избежания перехвата пользовательского ввода, то специфичные для мышей команды передаются без использования шифрования и не требуют аутентификации, что позволяет атакующему находясь на расстоянии до 100 метров вклиниться в канал связи и путём генерации специально оформленных пакетов организовать выполнение произвольных действий мышью.<br><br>Главная проблема состоит в том, что в силу унификации протокола незашифрованные команды от мыши можно использовать не только для отправки данных о кликах, но и для передачи сведений о клавиатурных комбинациях, т.е. можно симулировать ввод с клавиатуры. Воспользовавшись данной возможностью, атакующий может получить полный контроль над системой пользователя. При создании экспериментального прототипа исследователям удалось добиться подстановки ввода со скоростью до 1000 слов в минуту. Для установки руткита на систему пользователя оказалось достаточно 10 секунд. <br /> В зависимости от производителя и используемой модификации протокола разработано девять основных методов атаки, в числе которых отправка фиктивных HID-пакетов, подстановка нажатий клавиш, сопряжение дополнительной мыши или клавиатуры и симуляция фиктивной мыши или клавиатуры. В качестве передатчика могут выступать работающие на частоте 2.4 GHz недорогие программируемые беспроводные USB-адаптеры, основанные на чипах Nordic Semiconductor nRF24LU1+, которые также используются в подключаемом к компьютеру брелоке для большинства беспроводных мышей и клавиатур. Прошивка и набор утилит для совершения атаки опубликованы на GitHub. В состав инструментария включены утилита для обнаружения беспроводных клавиатур и мышей, сниффер для декодирования пакетов и определитель сетевого адреса.  <br /> <img src="https://www.opennet.ru/opennews/pics_base/0_1456323165.jpg" style="max-width: 1024px" alt="[путь к изображению некорректен]" /><br><br><br><br>Цельнотянуто с опеннет.</p>]]></description>
</item>
<item>
<title>Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника </title>
<link>https://rulinux.net/message.php?newsid=42426&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42426&amp;page=1</guid>
<pubDate>Mon, 22 Feb 2016 09:37:47 +0300</pubDate>
<description><![CDATA[<p>Во входящем в состав ядра Linux модуле snd-usbmidi-lib <a href="https://xairy.github.io/blog/2016/cve-2016-2384">выявлена</a> критическая уязвимость (CVE-2016-2384), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе.<br><br>Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра). <br><br><a href="https://youtu.be/lfl1NJn1nvo">Видео с демострацией эксплуатации уязвимости</a><br><br> Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая Red Hat Enterprise Linux 6/7, Ubuntu, Debian, Fedora и SUSE. Проблема уже исправлена в ядре 4.5-rc4. В качестве обходного метода защиты можно отключить сборку модуля usb-audio (CONFIG_SND_USB_AUDIO=n) или запретить его автоматическую загрузку (&quot;echo blacklist snd-usb-audio &gt;&gt; /etc/modprobe.d/blacklist.conf&quot;). Доступен рабочий прототип эксплоита, который успешно работает в Ubuntu 14.04 (3.19.0-49-generic), Linux Mint 17.3 (3.19.0-32-generic) и Fedora 22 (4.1.5-200.fe22.x86_64). <br><br><br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=43920">Комбикорм цельнотянут с opennet</a> </p>]]></description>
</item>
<item>
<title>CVE-2015-7547: Glibc getaddrinfo() stack overflow</title>
<link>https://rulinux.net/message.php?newsid=42424&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=42424&amp;page=1</guid>
<pubDate>Wed, 17 Feb 2016 09:41:38 +0300</pubDate>
<description><![CDATA[<p>Всё плохо! Все версии glibc, начиная с 2.9, подвержены данной уязвимости. А поскольку это глибцэ, то и все программы, слинкованные с ней, также подвержены уязвимости, включая всякие питоны и ПХП.<br><br><a href="https://github.com/fjserna/CVE-2015-7547">Proof of concept</a>: сервер на Си, клиент на питоне. Пинг-пинг и клиент падает.<br><br>Всё ещё хуже, т. к. о данной уязвимости было <a href="https://sourceware.org/bugzilla/show_bug.cgi?id=18665">известно</a> ещё с июля 2015.<br><br>Однако всё не так уж безрадостно. <a href="https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html">Патч</a> доступен, обновления [в поддерживаемые версии дистрибутивов] приходят.<br><br>Для маргиналов, сидящих на старых версиях, есть способ оградить себя от злобных хакеров просто ограничив размер пакетов с ответами, которые принимает локальный DNS-резолвер. Также можно с помощью межсетевого экрана отклонять UDP DNS-пакеты размером больше 512 байт, отказаться от использования AF_UNSPEC, 'options edns0' в /etc/resolv.conf, а также 'RES_USE_EDNS0' или 'RES_USE_DNSSEC'.</p>]]></description>
</item>
<item>
<title>Жертва скрытого сервиса Tor подала иск против разработчиков анонимной сети Tor </title>
<link>https://rulinux.net/message.php?newsid=41558&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=41558&amp;page=1</guid>
<pubDate>Thu, 10 Jul 2014 09:10:18 +0400</pubDate>
<description><![CDATA[<p>В окружной суд штата Техас <a href="https://www.scribd.com/fullscreen/233081133?access_key=key-WFujAqEI3BioFxNO43R3">подан иск</a> против ресурса <a href="http://pinkmeth.com/">Pinkmeth</a> и разработчиков <a href="https://www.torproject.org/">проекта Tor</a>. Иск подан от лица Шелби Конклин, которая пострадала от деятельности сайта Pinkmeth, работающего как <a href="https://www.torproject.org/docs/hidden-services.html.en">скрытый сервис Tor</a> и предоставляющего площадку для размещения фотографий обнажённых девушек, снятых и опубликованных без их ведома (например, на сайте размещаются приватные порноматериалы, полученные хакерами после взлома компьютеров пользователей). Размер иска составляет 1 миллион долларов.<br><br>Разработчики Tor обвиняются в создании технологии и предоставлении сервисов, способствующих анонимному распространению незаконной информации, без возможности отследить местоположение скрывающегося за скрытым сервисом сайта и идентифицировать его создателей. Утверждается, что Tor сознательно помогает сайтам в совершении правонарушений. В качестве одного из требований истцов к Tor упоминается прекращение дальнейшего предоставления любых сервисов ресурсу Pinkmeth, что изначально невозможно из-за принципов работы анонимной сети.<br><br>По <a href="http://www.theregister.co.uk/2014/07/10/tor_targeted_in_revenge_smut_suit/">мнению юристов</a> из правозащитной организации Electronic Frontier Foundation (EFF) обвинение беспочвенно. В частности, претензии к разработчикам Tor должны быть сняты на основании <a href="http://en.wikipedia.org/wiki/Section_230_of_the_Communications_Decency_Act">230 статьи закона Communications Decency Act</a>, в соответствии с которой провайдеры и пользователи интерактивных компьютерных систем не могут рассматриваться как распространители информации, предоставляемой другим провайдером контента. С тем же успехом иск мог быть подан против разработчиков http-сервера или создателей Web, которые в не меньшей степени &quot;способствуют&quot; работе незаконных сайтов.<br><br>Технология скрытых сервисов Tor (<a href="https://www.torproject.org/docs/hidden-services.html.en">Hidden Services</a>) позволяет создавать анонимные серверные приложения, принимающие соединения по TCP, но не имеющие конкретного адреса и месторасположения (изначальный адрес сервера скрывается по аналогии с тем, как скрываются IP-адреса пользвоателей сети Tor). Подобные сайты адресуются через специальный анонимный домен &quot;.onion&quot;, например &quot;http://iddmagszne4qt86tg.onion/&quot;. Одной из областей применения таких сервисов является анонимная публикация контента в Web без раскрытия источника его распространения. </p>]]></description>
</item>
<item>
<title>[Решето]В ядре Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе</title>
<link>https://rulinux.net/message.php?newsid=41309&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=41309&amp;page=1</guid>
<pubDate>Mon, 12 May 2014 18:20:25 +0400</pubDate>
<description><![CDATA[<p>В ядре Linux обнаружена критическая уязвимость (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0196">CVE-2014-0196</a>), позволяющая локальному пользователю получить привилегии пользователя root. Проблему усугубляет публикация прототипа <a href="http://bugfuzz.com/stuff/cve-2014-0196-md.c">эксплоита</a> в открытом доступе.<br><br>Уязвимость присутствует во всех выпусках ядра, начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5. Исправление пока доступно в виде <a href="https://git.kernel.org/cgit/linux/kernel/git/gregkh/tty.git/commit/?h=tty-linus&amp;id=4291086b1f081b869c6d79e5b7441633dc3ace00">патча</a>. Обновления пакетов с устранением уязвимости уже сформированы для Ubuntu и Fedora. Для Debian, Gentoo, Red Hat Entreprise Linux, CentOS, openSUSE и SUSE обновление ядра пока недоступно и находится на стадии подготовки.<br><br>Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов &quot;LECHO &amp; !OPOST&quot;, что позволяло локальному пользователю инициировать повреждение областей памяти ядра. Используя условия гонки уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через псевдотерминал. Успешность эксплуатации является делом случая, при применении эксплоита в 3 из 4 запусков наблюдается крах ядра. <br><br>Цельнотянуто с Opennet.ru</p>]]></description>
</item>
<item>
<title>В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик</title>
<link>https://rulinux.net/message.php?newsid=41159&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=41159&amp;page=1</guid>
<pubDate>Wed, 09 Apr 2014 06:36:31 +0400</pubDate>
<description><![CDATA[<p>В OpenSSL выявлена одна из самых серьёзных уязвимостей (CVE-2014-0160) в истории проекта, затрагивающая огромное число сайтов, серверных систем и клиентских приложений, использующих OpenSSL 1.0.1 для организации обмена данными через защищённое соединение.<br><br>Уязвимость находится в расширении Heartbeat (RFC6520) протокола TLS. Из-за отсутствия проверки выхода за допустимые границы в одной из функций, злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, использующих OpenSSL. В том числе, доступ к секретным ключам, именам/паролям пользователей и всему зашифрованному трафику. При этом, на компьютере не оставалось никаких следов проникновения.<br><br>Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года (когда вышла OpenSSL 1.0.1). Уязвимая версия OpenSSL используется практически во всем Интернете: веб-серверами Nginx и Apache, почтовыми и IM-серверами, VPN-серверами и клиентами, и массой других программ.<br><br>Уязвимы все ветки OpenSSL 1.0.1 и 1.0.2-beta. Всем пострадавшим нужно как можно скорее обновиться до версии 1.0.1g, а также создать новые ключи и сертификаты. В случае невозможности немедленного обновления необходимо пересобрать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.</p>]]></description>
</item>
<item>
<title>Две уязвимости в emacs</title>
<link>https://rulinux.net/message.php?newsid=41078&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=41078&amp;page=1</guid>
<pubDate>Wed, 26 Mar 2014 13:20:20 +0400</pubDate>
<description><![CDATA[<p>Обнаружены две уязвимости в emacs, которые могут привести к исполнению произвольного кода.<br><br>Когда включен режим ‘global-ede-mode’, EDE в Emacs автоматически загружает Project.ede файл из директории проекта (CVE-2012-0035).<br><br>Когда ‘enable-local-variables’’ установлена в значение ‘:safe’, Emacs автоматически обрабатывает выражения (CVE-2012-3479).<br><br>Удалённый взломщик может соблазнить пользователя.</p>]]></description>
</item>
<item>
<title>Все версии Android уязвимы к атаке PileUp </title>
<link>https://rulinux.net/message.php?newsid=41065&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=41065&amp;page=1</guid>
<pubDate>Tue, 25 Mar 2014 10:52:48 +0400</pubDate>
<description><![CDATA[<p>Исследователи из Индианского университета и компании Microsoft опубликовали <a href="http://www.informatics.indiana.edu/xw7/papers/privilegescalationthroughandroidupdating.pdf">статью (PDF)</a>, в которой описали новый класс уязвимостей в платформе Android, который затрагивает все её версии, включая полностью открытую версию Android - Android Open Source Project. Уязвимыми на данный момент являются все аппараты, работающие под управлением Android.<br><br>Суть уязвимости заключается в следующем. Разные версии ОС Android имеют разный набор разрешений для приложений, и в новых версиях ОС этот набор расширяется. Злоумышленник может подготовить приложение, запрашивающее доступ к привилегированным операциям, появившимся в свежей версии платформы. При установке такого приложения на старых версиях Android данные неизвестные привилегии будут проигнорированы. При обновлении операционной системы до более новой версии сервис Package Management Service (PMS), который отвечает за обновления, <b>автоматически задействует все разрешения</b>, которые есть в приложении, ибо он считает, что <i>раз приложение уже установлено, то пользователь уже согласился на все присутствующие в нём разрешения, даже на те, которые не поддерживались в старых выпусках ОС</i>. Таким образом, при обновлении ОС приложения Android могут скрыто получить недоступные ранее полномочия, включая системные.<br><br>Для выявления попыток эксплуатации уязвимости исследователи выпустили своё собственное приложение, которое сканирует систему в поиске программ, которые &quot;ждут&quot; обновления ОС с тем, чтобы получить расширенный доступ. Масштаб проблемы, однако, не настолько серьёзен, как утверждают исследователи. Огромное количество выпускаемых под Android аппаратов вообще никогда не получают обновление ОС, или получают только обновления, которые не увеличивают основную ревизию, например, с 4.2 до 4.2.2.<br><br>Дополнительно можно отметить <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/new-android-bug-causes-bricked-devices/">выявление</a> опасной DoS-уязвимости в Android 2.3, 4.2.2, 4.3 и возможно других выпусках. Установка подготовленного злоумышленниками пакета APK может привести к неустраняемым зацикленным перезагрузкам, т.е. приводит к неработоспособности устройства до выполнения перепрошивки. Суть метода в заполнении поля &quot;appname&quot; в метаданных к пакету слишком большим значением, превышающим 387000 символов. Интересно, что выявивший уязвимость исследователь <a href="http://ibrahimbalic.com/2014/android-vulnerability-affected-google-play-bouncer-emulator/">попытался</a> протестировать возможность загрузки вызывающего уязвимость APK-пакета в Google Play, что привело к нарушению работы сервиса в процессе проверки корректности пакета и невозможности другим пользователям во время проверки загрузить приложения в Google Play.</p>]]></description>
</item>
<item>
<title>Опасная удалённая уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=41035&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=41035&amp;page=1</guid>
<pubDate>Wed, 19 Mar 2014 17:24:51 +0400</pubDate>
<description><![CDATA[<p>В ядре Linux исправлена опасная уязвимость (CVE-2014-2523), позволяющая удаленному злоумышленнику выполнить код на уровне ядра. Проблема обусловлена ошибкой в коде conntrack (подсистемы, отслеживающей входящие, исходящие и транзитные сетевые соединения для обеспечения корректности процедур фильтрации и NAT), выполняющем обработку пакетов протокола DCCP. При помощи специально сформированного DCCP-пакета, удаленный злоумышленник может выполнить произвольный код с привилегиями ядра, либо инициировать крах системы.<br><br>Уязвимый участок кода существовал в Linux начиная с версии 2.6.26 (июль 2008 года) по 3.13 включительно. Несмотря на то, что исправление было принято в начале января 2014 года (и вошло в Linux 3.14-RC1), проблема была отмечена как уязвимость только в минувший понедельник. За выходом исправлений для популярных дистрибутивов можно проследить на следующих страницах: Fedora/RHEL, SuSE, Debian, Ubuntu.<br><br>В качестве временного исправления, можно заблокировать conntrack-обработку входящих и исходящих DCCP пакетов:<br><br><fieldset><legend>bash</legend><div class="highlight bash">iptables <span class="re5">-t</span> raw <span class="re5">-I</span> PREROUTING <span class="re5">-p</span> dccp <span class="re5">-j</span> NOTRACK<br />
iptables <span class="re5">-t</span> raw <span class="re5">-I</span> OUTPUT <span class="re5">-p</span> dccp <span class="re5">-j</span> NOTRACK<br />
&nbsp;</div></fieldset></p>]]></description>
</item>
<item>
<title>Объявлено о закрытии списка рассылки full-disclosure </title>
<link>https://rulinux.net/message.php?newsid=41033&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=41033&amp;page=1</guid>
<pubDate>Wed, 19 Mar 2014 15:50:55 +0400</pubDate>
<description><![CDATA[<p>Новость, в принципе, посвящена не столько безопасности (хотя и этому также), сколько очередной наглядной демонстрации тенденций современного Интернета в частности и коммуникации между людьми в целом. <br><br>После 12 лет существования <a href="http://seclists.org/fulldisclosure/2014/Mar/332">объявлено</a> о закрытии списка рассылки <a href="http://lists.grok.org.uk/pipermail/full-disclosure/">full-disclosure</a>, используемого для публикации информации о новых уязвимостях и их обсуждения. Кроме анонсов исправленных уязвимостей, список рассылки также был использован в качестве площадки для раскрытия данных о некоторых крупных 0-day уязвимостях.<br><br>В качестве причины закрытия списка рассылки называется потеря веры в сообщество и отсутствие желания по дальнейшему поддержанию ресурса, в условиях требований по удалению той или иной информации от лиц, не заинтересованных в её публичной доступности. Подобные запросы от компаний рассматривались как нечто неизбежное, но появление подобных требований от представителей сообщества разуверило создателей рассылки в необходимость продолжения её существования. Кроме того, упоминается груз в виде постоянного троллинга, публикации заявлений о мнимых достижениях, поддельных эксплоитов, а также общего падения проявления профессионализма, среди участников рассылки. В итоге, делается неутешительный вывод о невозможности поддержания открытой площадки для обсуждений в условиях сегодняшнего правового климата и усиления давления по регулированию тематики, связанной с компьютерной безопасностью. </p>]]></description>
</item>
<item>
<title>В результате атаки Windigo вредоносным ПО поражены более 25 тысяч Linux и UNIX серверов</title>
<link>https://rulinux.net/message.php?newsid=41030&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=41030&amp;page=1</guid>
<pubDate>Wed, 19 Mar 2014 10:08:51 +0400</pubDate>
<description><![CDATA[<p>Компания ESET <a href="http://blog.eset.ie/2014/03/18/operation-windigo-malware-used-to-attack-over-500000-computers-daily-after-25000-unix-servers-hijacked-by-backdoor-trojan/">подготовила</a> 69-страничный отчёт (<a href="http://www.welivesecurity.com/wp-content/uploads/2014/03/operation_windigo.pdf">PDF, 3.6 Мб</a>) с анализом продолжающейся с 2011 года широкомасштабной атаки на серверы, работающие под управлением Linux, FreeBSD и других Unix-подобных систем. В ходе атаки, которой присвоено имя Операция Windigo, за три года был получен контроль над более чем 25 тысячами серверов, из которых 10 тысяч в настоящее время остаются поражёнными вредоносным ПО.<br><br>После проникновения, которое осуществлялось с использованием перехваченных или подобранных паролей, на сервер осуществлялась установка троянских компонентов, управляемых извне. В частности, программа ssh подменялась на вариант, перехватывающий пароли при обращении к другим серверам и отправляющий их злоумышленникам; устанавливались <a href="http://www.opennet.ru/opennews/art.shtml?num=35392">модули ядра</a> или модифицировались исполняемые файлы http-серверов <a href="http://www.opennet.ru/opennews/art.shtml?num=36810">Apache</a>, <a href="http://www.opennet.ru/opennews/art.shtml?num=36917">lighttpd или nginx</a> для подстановки вредоносных вставок в http-трафик с целью организации атаки на клиентские системы; устанавливались компоненты для рассылки спама. На DNS-серверах зафиксировано использование модуля для подмены результатов резолвинга для определённых доменов без изменения конфигурации сервера.<br><br>Например, объём спама, отправляемый с поражённого сервера, доходил до 35 млн сообщений в день. Пользователи Windows перенаправлялись на страницы с exploit kit, пользователям OS X осуществлялась подстановка рекламы, а пользователи iOS перенаправлялись на порноресурсы. Бэкдор для SSH поставлялся только для Linux и FreeBSD, компоненты атаки на http серверы использовались для Linux, в то время как модуль рассылки спама был написан на Perl и работал на любых Unix-системах. Поражались системы не только на базе архитектуры x86, но зафиксировано размещение вредоносного ПО также на системах на базе архитектуры ARM. Примечательно, что в результате атаки не предпринимались попытки эксплуатации уязвимостей на серверах, для проникновения использовались только перехваченные параметры аутентификации.<br><br><img src="http://i.imgur.com/3cQ1rY6.png" style="max-width: 1024px" alt="[путь к изображению некорректен]" /><br><br>Сообщается, что нашумевшие взломы <a href="http://www.opennet.ru/opennews/art.shtml?num=36810">cPanel</a>, <a href="http://www.opennet.ru/opennews/art.shtml?num=32226">kernel.org</a> и серверов <a href="http://www.opennet.ru/opennews/art.shtml?num=31726">Linux Foundation</a> были совершены в рамках рассмотренной в отчёте атаки Windigo. Для проверки системы на предмет установки троянского ssh достаточно запустить &quot;ssh -G&quot;, если будет выведено сообщение о недоступности иди некорректности опции, то система не поражена. В случае выявления факта подмены ssh рекомендуется переустановить операционную систему и приложения на сервере с нуля, а также поменять пароли и ключи доступа. <br><br><img src="http://i.imgur.com/FZKtPAQ.png" style="max-width: 1024px" alt="[путь к изображению некорректен]" /></p>]]></description>
</item>
<item>
<title>Зафиксирована самая мощная DDoS-атака в истории</title>
<link>https://rulinux.net/message.php?newsid=40857&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=40857&amp;page=1</guid>
<pubDate>Thu, 13 Feb 2014 07:07:53 +0400</pubDate>
<description><![CDATA[<p>Компания CloudFlare зафиксировала одну из самых крупных DDoS-атак, поток трафика на систему жертвы при которой превысил отметку в 400 Гбит/с, что на 100 Гбит/с больше, чем в результате прошлогодней атаки на Spamhaus.org. Почти в то же время c атакой с интенсивностью в 350 Гбит/с столкнулся французский хостинг-оператор OVH.<br><br>Атаки были организованы с использованием техники усиления трафика через необновлённые NTP-серверы. Несмотря на то, что проблема устранена в выпуске ntpd 4.2.7p26 ещё в 2010 году и уведомления о необходимости изменения конфигурации NTP-серверов неоднократно публиковались US-CERT и другими организациями, в Сети остаётся достаточное количество уязвимых систем, которые вовлекаются для осуществления массивных атак. </p>]]></description>
</item>
<item>
<title>Первый пригодный для пользователей релиз пакетного фильтра Nftables </title>
<link>https://rulinux.net/message.php?newsid=40718&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=40718&amp;page=1</guid>
<pubDate>Wed, 22 Jan 2014 16:01:04 +0400</pubDate>
<description><![CDATA[<p>Проект Netfilter <a href="http://marc.info/?l=netfilter&amp;m=139022350623824&amp;w=2">представил</a> первый ориентированный на конечных пользователей выпуск пакетного фильтра <a href="http://netfilter.org/projects/nftables/index.html">Nftables 0.099</a>, а также релиз сопутствующей библиотеки libnftnl 1.0.0, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables. Напомним, что подсистема nf_tables включена в состав ядра Linux 3.13, а в рамках пакета Nftables поставляются компоненты, работающие в пространстве пользователя. <br /><br><br>Выпуск Nftables 0.099 уже не позиционируется как альфа-версия и отмечен как пригодный для персонального использования, но пока не рекомендуется для промышленного применения. Сообщается, что до выпуска Nftables 0.1 не исключено незначительное изменение грамматики правил и внесение нарушающих совместимость изменений. Одновременно анонсирован пакет nftables-plus 0.099, который включает в себя дополнительные патчи для улучшения удобства использования. <br /><br><br>В рамках проекта Nftables развивается новая реализация пакетного фильтра, унифицирующая интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов, и нацеленная на замену iptables, ip6table, arptables и ebtables. Для реализации поставленной задачи Nftables предоставляет на уровне ядра лишь общий интерфейс, не зависящий от конкретного протокола и предоставляющий базовые функции извлечения данных из пакетов, выполнения операций с данными и управления потоком. В работе используются уже существующие типовые универсальные компоненты инфраструктуры Netfilter, в том числе применяются существующие хуки, система отслеживания состояния соединений, компоненты организации очередей и подсистема ведения лога. <br /><br><br>Непосредственно логика фильтрации и специфичные для протоколов обработчики компилируются в байткод в пространстве пользователя, после чего данный байткод загружается в ядро при помощи интерфейса Netlink и выполняется в специальной виртуальной машине, напоминающей BPF (Berkeley Packet Filters). Например, если в iptables при выполнении в правилах сопоставления номера входящего TCP-порта использовалась специальная предопределённая функция модуля ядра xt_tcpudp, то в nftables производится формирование инструкции &quot;прочитать в регистр 2 байта из определённой позиции заголовка пакета и сравнить содержимое регистра с указанным значением&quot;. <br /><br><br>Подобный подход позволяет значительно сократить размер кода фильтрации, работающего на уровне ядра и вынести все функции разбора правил и логики работы с протоколами в пространство пользователя. Например, для реализации поддержки фильтрации нового протокола все изменения могут быть внесены в пользовательском пространстве без обновления кода ядра. <br /><br><br>Для формирования правил фильтрации предлагается использовать утилиту nft, которая проверяет корректность правил и транслирует их в байткод. Правила могут как добавляться инкрементально, так и загружаться целиком из файла на диске. Синтаксис правил не похож на iptables и отличается использованием иерархических блочных структур вместо линейной схемы. Язык классификации правил основан на реальной грамматике, при обработке которой используется сгенерированный в bison парсер. Поддерживается словарный маппинг (хеши), поиск по наборам правил (sets), диапазоны значений (можно определять подсети), средства для отслеживания соединений, NAT, ведение лога. Для обеспечения совместимости с правилами iptables/ip6tables предоставляется специальная прослойка. <br /> Пример правил:  <br /> <fieldset><legend>text</legend><div class="highlight text"><br />
table filter {<br />
&nbsp; &nbsp; &nbsp; &nbsp; chain input {<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;table filter hook input priority 0;<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state established accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state related accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;meta iif lo accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;tcp dport ssh counter packets 0 bytes 0 accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;counter packets 5 bytes 5 log drop<br />
&nbsp; &nbsp; &nbsp; &nbsp; }<br />
<br />
&nbsp; &nbsp; &nbsp; &nbsp; chain output {<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;table filter hook output priority 0;<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state established accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state related accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;meta oif lo accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state new counter packets 0 bytes 0 accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; }<br />
}<br />
&nbsp;</div></fieldset><br><br> Цельнотянуто с \url[Опеннет]{opennet.ru}</p>]]></description>
</item>
<item>
<title>Зафиксирована скупка популярных браузерных дополнений для распространения вредоносного кода </title>
<link>https://rulinux.net/message.php?newsid=40693&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=40693&amp;page=1</guid>
<pubDate>Sun, 19 Jan 2014 06:16:38 +0400</pubDate>
<description><![CDATA[<p>Поставщики Adware ввели в практику новый метод распространения вредоносного программного обеспечения. Суть метода состоит в скупке популярных браузерных дополнений у авторов, которые устали заниматься проектом и не получают от него должную отдачу. Затем, пользуясь тем, что обновления к дополнениям для браузера Chrome устанавливаются молча, без подтверждения пользователя, под видом очередного обновления в браузеры пользователей перекупленного дополнения устанавливается JavaScript-код, совершающий вредоносные действия.<br><br>Подобная участь постигла пользователей дополнений &quot;Add to Feedly&quot; и &quot;Tweet This Page&quot;. В первом случае, примерно через месяц после продажи, более 30 тысяч пользователей дополнения &quot;Add to Feedly&quot; получили обновление, которое осуществляло подстановку рекламы во все просматриваемые в браузере страницы и организовывало принудительное открытие рекламных страниц при нажатии на ссылки. Похожий случай произошёл и с дополнением &quot;Tweet This Page&quot;, пользователи которого в один прекрасный момент столкнулись с подстановкой фиктивных блоков в результаты поисковой выдачи Google.<br><br>Судя по всему, подобная практика не ограничивается упомянутыми выше дополнениями - нечистоплотные дельцы продолжают активно рассылать авторам дополнений предложения о покупке по электронной почте. В настоящее время смена владельца дополнения никак не сказывается на уже установленных доверительных отношениях, т.е. обновление от нового владельца не приведёт к выводу каких-либо подтверждений или уведомлений на стороне пользователя. Более того, вредоносная активность включается не сразу после приёма обновления, а лишь через несколько дней, что затрудняет выяснение причин изменения характера рекламы на сайтах.<br><br>Большинство пользователей не заподозрят уже проверенное дополнение и будут списывать появление лишней навязчивой рекламы на неуважительные к посетителям действия владельцев сайтов. При подозрительном изменении характера рекламы на сайтах пользователю рекомендуется ознакомиться с последними рецензиями других пользователей на страницах применяемых дополнений и поэкспериментировать с оценкой изменения показа рекламы при последовательном отключении дополнений. <br><br><br><br>Цельнотянуто с opennet.ru</p>]]></description>
</item>
<item>
<title>Опасная уязвимость в X.Org, присутствующая с 1991 года </title>
<link>https://rulinux.net/message.php?newsid=40612&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=40612&amp;page=1</guid>
<pubDate>Wed, 08 Jan 2014 07:39:40 +0400</pubDate>
<description><![CDATA[<p>В библиотеке libXfont, входящей в состав X.Org и используемой в X-сервере, <a href="http://lists.x.org/archives/xorg-announce/2014-January/002389.html">обнаружена</a> опасная уязвимость (CVE-2013-6462), позволяющая организовать выполнение кода при обработке специально оформленного файла со шрифтом в формате BDF. Проблема была выявлена при проверке кода X.Org в статическом анализаторе cppcheck и связана с возможностью выхода за пределы выделенного буфера при наличии в BDF строк большого размера.<br><br>Проблему усугубляет то, что библиотека libXfont используется во всех вариантах X-серверов, в том числе том, что выполняется с правами пользователя root, что позволяет использовать данную уязвимость для повышения локальным пользователем своих привилегий в системе. Примечательно, что уязвимость появилась в кодовой базе ещё в мае 1991 года. Проблема <a href="http://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=4d024ac10f964f6bd372ae0dd14f02772a6e5f63">исправлена</a> в <a href="http://lists.x.org/archives/xorg-announce/2014-January/002388.html">опубликованном</a> сегодня выпуске libXfont 1.4.7.<br><br> Цельнотянуто с opennet.ru</p>]]></description>
</item>
<item>
<title>Основатели интернета предлагают шифровать 100% трафика в Сети</title>
<link>https://rulinux.net/message.php?newsid=40494&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=40494&amp;page=1</guid>
<pubDate>Mon, 23 Dec 2013 07:41:33 +0400</pubDate>
<description><![CDATA[<p>Разработчики стандарта HTTP/2.0 предложили шифровать все данные, передаваемые по Всемирной паутине. Производители веб-браузеров поддержали это предложение. Между тем, другие важные аспекты безопасности интернет-пользователей остаются без внимания.<br><br>Глава рабочей группы IETF HTTPbis Working Group, занимающейся разработкой стандарта HTTP/2.0, Марк Ноттингем (Mark Nottingham) предложил шифровать весь трафик, передаваемый по Всемирной паутине.<br><br>Свое предложение Ноттингем выразил в открытом письме, которое получило поддержку среди производителей веб-браузеров.<br><br>«Стороны выразили единодушие по поводу усиления степени защиты в Вебе», - заявил Ноттингем, добавив, однако, что аналогичного консенсуса по поводу того, как обеспечить шифрование, стороны пока не достигли.<br><br>Обсуждение ведется вокруг трех вариантов. Первый вариант подразумевает использование шифрования без серверной аутентификации (так называемый TLS Relaxed). Второй вариант - то же самое, но с серверной аутентификацией. И третий вариант - сделать так, чтобы использование HTTP/2.0 было возможным только тогда, когда пользователь обращался к ресурсам по «https://», а если же пользователь вводит «http://», то осуществлять связь по стандарту HTTP/1.<br><br>Производители браузеров поддержали третий вариант, тогда как по поводу первого выразили наибольшее сомнение.<br><br>далее по ссылке</p>]]></description>
</item>
<item>
<title>АНБ заплатило $10 млн разработчикам криптосистемы RSA за уязвимость</title>
<link>https://rulinux.net/message.php?newsid=40493&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=40493&amp;page=1</guid>
<pubDate>Mon, 23 Dec 2013 07:27:34 +0400</pubDate>
<description><![CDATA[<p>Крупная компания, специализирующаяся на информационной безопасности, могла быть в сговоре с американскими спецслужбами<br><br> Агентство национальной безопасности США (АНБ) заключило секретный контракт на 10 миллионов долларов с одной из самых влиятельных в сфере информационной безопасности компанией, занимающейся разработкой криптосистемы RSA. За эти деньги разработчики должны были оставить специальную уязвимость, предоставляющую американским спецслужбам возможность получить доступ к зашифрованной информации. Об этом сообщает Reuters со ссылкой на неназванные источники. <br><br> Еще в сентябре издание New York Times, изучив полученные от Эдварда Сноудена секретные документы, сообщило, что АНБ создает и распространяет алгоритмы шифрования, содержащие уязвимости. Позже агентство Reuters узнало, что наиболее крупным распространителем этих алгоритмов стала компания RSA, которая включила их в свой продукт под названием Bsafe.<br><br></p>]]></description>
</item>
<item>
<title>Эксперимент по изучению деятельности вредоносного ПО, нацеленного на поражение Linux-серверов</title>
<link>https://rulinux.net/message.php?newsid=40460&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=40460&amp;page=1</guid>
<pubDate>Wed, 18 Dec 2013 14:04:50 +0400</pubDate>
<description><![CDATA[<p>Наблюдая попытки проверки наличия уязвимостей в логе своего web-сервера, исследователь безопасности из Университета Джорджа Вашингтона решил устроить ловушку (honeypot) <a href="http://sempersecurus.blogspot.com/2013/12/a-forensic-overview-of-linux-perlbot.html">и понаблюдать</a> за тем, что произойдёт в случае, если злоумышленники обнаружат наличие уязвимости. Для анализа содержимого памяти во время выполнения вредоносных программ использовался фреймворк Volatility.<br><br>После симуляции уязвимости в CGI-режиме PHP, исправленной в мае прошлого года, на сервер-ловушку под видом PDF-файла был загружен perl-скрипт, запущен и сразу удалён. После запуска скрипт некоторое время находился в неактивном состоянии, чтобы затруднить сопоставление данных в логе с вредоносной активностью. Затем скрипт подключился к одному из IRC-каналов и загрузил ещё один скрипт, в результате выполнения которого в системе оказалась серия вредоносных приложений.<br><br>За несколько дней в системе удалось наблюдать выполнение достаточно разнородного набора программ, отличающихся как по назначению (майнинг криптовалюты биткоин, осуществление DoS-атак, сканирование хостов на наличие уязвимостей, запуск ботов), так и по содержимому (исполняемые файлы в формате ELF, скрипты на perl и shell). Исследователь делает вывод, что Linux-серверы становятся лакомым кусочком для злоумышленников и администраторам следует не забывать о поддержании системы в актуальном состоянии и оперативно устранять уязвимости в web-приложениях. </p>]]></description>
</item>
<item>
<title>Linux.Sshdkit атакует Linux-серверы</title>
<link>https://rulinux.net/message.php?newsid=38940&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=38940&amp;page=1</guid>
<pubDate>Mon, 25 Feb 2013 18:56:46 +0400</pubDate>
<description><![CDATA[<p>В связи с участившимися случаями взлома веб-серверов, работающих под управлением операционной системы Linux, компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — провела собственное расследование данных инцидентов. Специалисты выяснили, что одним из способов кражи паролей на серверах с ОС Linux стало использование троянца, добавленного в базы Dr.Web под именем Linux.Sshdkit.<br><br>Вредоносная программа Linux.Sshdkit представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. Механизм распространения троянца пока еще до конца не изучен, однако имеются основания полагать, что его установка на атакуемые серверы осуществляется с использованием критической уязвимости. Последняя известная специалистам «Доктор Веб» версия данной вредоносной программы имеет номер 1.2.1, а одна из наиболее ранних — 1.0.3 — распространяется на протяжении довольно-таки длительного времени.<br><br>После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации данного процесса. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер посредством протокола UDP. IP-адрес управляющего центра «зашит» в теле троянской программы, однако адрес командного сервера каждые два дня генерируется заново. Для этого Linux.Sshdkit применяет весьма своеобразный алгоритм выбора имени командного сервера.<br><br>Linux.Sshdkit генерирует по специальному алгоритму два DNS-имени, и если оба они ссылаются на один и тот же IP-адрес, то этот адрес преобразуется в другой IP, на который троянец и передает похищенную информацию. Используемый данной вредоносной программой алгоритм генерации адреса командного сервера показан на иллюстрации ниже.<br><br><img src="http://st.drweb.com/static/new-www/news/2013/february/sshdkit.png" alt="[путь к изображению некорректен]" /><br><br>Специалистам компании «Доктор Веб» удалось перехватить один из управляющих серверов Linux.Sshdkit с использованием широко известного метода sinkhole — таким образом было получено практическое подтверждение того, что троянец передает на удаленные узлы похищенные с атакованных серверов логины и пароли.<br><br>Сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Администраторам серверов, работающих под управлением ОС Linux, специалисты «Доктор Веб» рекомендуют проверить операционную систему. Одним из признаков заражения может служить наличие библиотеки /lib/libkeyutils* размером от 20 до 35 КБ.</p>]]></description>
</item>
<item>
<title>В Сети зафиксирован массовый взлом серверов на базе Linux </title>
<link>https://rulinux.net/message.php?newsid=38904&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=38904&amp;page=1</guid>
<pubDate>Tue, 19 Feb 2013 18:11:41 +0400</pubDate>
<description><![CDATA[<p>Третий день в Сети <a href="http://blog.solidshellsecurity.com/2013/02/18/0day-linuxcentos-sshd-spam-exploit-libkeyutils-so-1-9/">наблюдается</a> массовый взлом серверов на базе Linux. Имеется подозрение, что атака совершается через неисправленную 0-day уязвимость в одном из доступных по сети сервисов. Среди взломанных систем отмечаются серверы на базе CentOS и другие дистрибутивы на основе пакетной базы RHEL 5 и 6, на которых установлены все доступные обновления. На многих взломанных системах <a href="http://www.webhostingtalk.com/showthread.php?t=1235797&amp;page=17">используются</a> панели управления cPanel, DirectAdmin, ISP config и Plesk, но пока не ясно могут ли они быть источником проникновения.<br><br>В результате атаки в системе неизвестным образом появляется файл /lib64/libkeyutils.so.1.9 (для 32-разрядных систем /lib/libkeyutils.so.1.9). После взлома процесс sshd начинает устанавливать подозрительные соединения: при входе на взломанный сервер по ssh, по протоколу UDP осуществляется отправка данных о введённых логине и пароле на 53 порт внешнего хоста. Кроме того, на сервер размещается код для участие в ботнете, используемом для рассылки спама и возможно для совершения дальнейших атак.<br><br>Маловероятно, что вектор атаки связан с недавно обсуждаемой <a href="http://www.opennet.ru/opennews/art.shtml?num=36132">уязвимостю</a> в ядре Linux (CVE-2013-0871), кроме всего прочего выявлены случаи взлома изолированного окружения, построенного на базе дистрибутива CloudLinux с включенным <a href="http://docs.cloudlinux.com/index.html?cagefs.html">CageFS</a> (при использовании CageFS маловероятна эксплуатация уязвимости в ядре для повышения привилегий). Среди атакованных систем также отмечаются серверы с системой обновления ядра ksplice и серверы с sshd на нестандартном порту. Связанная со взломом активность была почищена из логов, но одному из пользователей <a href="http://www.webhostingtalk.com/showpost.php?p=8562898&amp;postcount=196">удалось</a> при помощи snoopy проанализировать действия злоумышленника, установившего бэкдор и почистившего логи.<br><br>Для выявления факта взлома своей системы достаточно проверить наличие библиотеки /lib64/libkeyutils.so.1.9, не связанной ни с одним установленным пакетом (для 64-разрядных систем: ls -la /lib64/libkeyutils.so.1.9; rpm -qf /lib64/libkeyutils.so.1.9, для 32-разрядных: ls -la /lib/libkeyutils.so.1.9;rpm -qf /lib/libkeyutils.so.1.9). </p>]]></description>
</item>
<item>
<title>В почтовом сервере Exim 4.80.1 устранена критическая уязвимость</title>
<link>https://rulinux.net/message.php?newsid=38248&amp;page=1</link>
<guid>https://rulinux.net/message.php?newsid=38248&amp;page=1</guid>
<pubDate>Fri, 26 Oct 2012 19:46:14 +0400</pubDate>
<description><![CDATA[<p>Разработчики почтового сервера Exim <a href="https://lists.exim.org/lurker/message/20121026.080330.74b9147b.en.html">сообщили</a>, что во всех версиях, начиная с 4.70 и заканчивая 4.80 включительно, найдена <a href="http://permalink.gmane.org/gmane.linux.debian.user.security.announce/2697">уязвимость</a>, которая позволяет удалённому атакующему теоретически получить полный доступ к системе на которой запущен Exim. Уязвимость проявляется в конфигурациях с подсистемой DKIM, которая включена по умолчанию и присутствует в большинстве сборок Exim в разных дистрибутивах.<br><br>Ошибка найдена в коде с реализацией протокола аутентификации подлинности e-mail сообщений DKIM (<a href="http://en.wikipedia.org/wiki/DomainKeys_Identified_Mail">DomainKeys Identified Mail</a>) и проявляется из-за отсутствия достаточной проверки данных, возвращаемых удалённым DNS-сервером, что позволяет выполнить произвольный код при декодировании специально оформленного DNS-ответа. Для эксплуатации уязвимости достаточно отправить email с домена, который обслуживается подконтрольным злоумышленникам DNS-сервером, и на запрос сервера жертвы вернуть специально модифицированный DNS-ответ.<br><br>Для исправления бреши в безопасности был выпущен внеплановый корректирующий релиз Exim 4.80.1, который отличается от версии 4.80 только исправлением вышеупомянутой уязвимости. В настоящий момент в процессе подготовки находится значительный релиз 4.82, который было решено не выпускать раньше времени, так как он ещё не в полной мере протестирован. Ошибка была найдена при проведении внутреннего аудита кода компонента Exim, отвечающего за подписание и верификацию DKIM записей.<br><br>Для временного решения проблемы без пересборки и обновления приложения, в секции cl_smtp_connect или acl_smtp_rcpt файла конфигурации можно добавить строку &quot;warn control = dkim_disable_verify&quot;. Обновления с исправлением уязвимости в настоящий момент доступны только для Debian, Ubuntu и FreeBSD. Статус выхода исправлений для остальных систем можно отследить на следующих страницах: Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL. <br><br> Цельнотянуто с opennet.ru</p>]]></description>
</item>
</channel>
</rss>