NFsec Logo

Nowa luka zero-day w jądrze Linuksa (CVE-2016-0728)

19/01/2016 w Ataki Internetowe, Bezpieczeństwo 1 komentarz.

P

erception Point ujawnił nową lukę bezpieczeństwa typu zero-day w jądrze systemu Linux, która umożliwia nieuprawnione podniesienie praw użytkownika do roli administratora (root). Luka istniała od 2012 roku, a aktualnie dotyka każdą maszynę wyposażoną w jądro Linux w wersji 3.8 i wyższej (oprócz dziesiątek milionów serwerów i komputerów podatne są także telefony z systemem Android KitKat i nowsze). Wykorzystując tą podatność atakujący są w stanie kasować i wyświetlać prywatne dane oraz instalować szkodliwe oprogramowanie. Kernel security team zostało już powiadomione i dzięki Red Hat Security team poprawki powinny zacząć pojawiać się w najbliższym czasie. Zalecamy jak najszybszą aktualizację.

Więcej informacji: Analysis and Exploitation of a Linux Kernel Vulnerability (CVE-2016-0728)

OpenSSH: błędy klienta CVE-2016-0777 oraz CVE-2016-0778

15/01/2016 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania OpenSSH: błędy klienta CVE-2016-0777 oraz CVE-2016-0778 została wyłączona

O

d wersji 5.4 (wypuszczonej w marcu 2010 roku), klient OpenSSH obsługuje nieudokumentowaną funkcjonalność o nazwie “roaming“: jeśli połączenie do serwera SSH zostanie nieoczekiwanie przerwane i jeśli serwer wspiera tą funkcjonalność – klient jest w stanie odnowić połączenie i odzyskać zawieszoną sesję SSH. Chociaż roaming nie jest jeszcze wspierany po stronie serwera OpenSSH jest standardowo włączony w kliencie i posiada dwie podatności, które mogą zostać wykorzystane przez szkodliwy (lub zaufany ale skompromitowany) serwer SSH: wyciek informacji (poprzez ujawnienie danych z pamięci) oraz przepełnienie bufora (z wykorzystaniem stosu).
[ czytaj całość… ]

Ograniczanie dostępu do wskaźników jądra w systemie plików /proc

12/04/2014 w Bezpieczeństwo Możliwość komentowania Ograniczanie dostępu do wskaźników jądra w systemie plików /proc została wyłączona

W

łączenie kernel.kptr_restrict na przykład przez sysctl spowoduje ukrycie symbolów jądra wraz z ich adresami w pliku /proc/kallsyms przed normalnymi użytkownikami (pomijając tych, którzy mają przyznane POSIX capabilities – CAP_SYSLOG). Utrudnia to trochę eksploitom wykorzystującym podatności jądra na dynamiczne odnajdywanie symboli / adresów pamięci.

Więcej informacji: Wskaźnik, kptr_restrict

CVE-2012-1823 – Apache / PHP5.x Remote Code Execution Exploit

09/12/2013 w Bezpieczeństwo Możliwość komentowania CVE-2012-1823 – Apache / PHP5.x Remote Code Execution Exploit została wyłączona

W

maju 2012 roku opublikowano lukę w PHP CVE-2012-1823. Dotyczy ona tylko serwerów, które posiadają skonfigurowaną obsługę języka PHP jako skrypty CGI. Chociaż nie jest to domyślna konfiguracja w większości systemów – w takich dystrybucjach jak Debian i Ubuntu instalując paczkę php5-cgi i zostawiając domyślne ustawienia serwera Apache – pozwalające na dostępność binarnych plików w ścieżce http://serwer/cgi-bin/php5 wystawiamy nasz serwer na eksplorację luki. O zasadzie luki możemy przeczytać tutaj.
[ czytaj całość… ]

Niezdrowe trendy w bezpieczeństwie – full disclosure

07/03/2010 w Bezpieczeństwo, Hackultura, Magazyny 1 komentarz.

J

ak w każdym zjawisku zachodzącym na masową skalę, tak i w bezpieczeństwie technologii informatycznych z socjologicznego punktu widzenia można wyróżnić pojawiające się lub zanikające trendy, które w określonym czasie cieszą się większym bądź mniejszym zainteresowaniem. Te bardziej znaczące i rewolucyjne potrafią zmienić dotychczasowe paradygmaty (w tym znaczeniu – wzorcowe przykłady tworzone na podstawie historii rozwoju zabezpieczeń) w sektorze security.
[ czytaj całość… ]

Odkrywanie przepełnień bufora

08/12/2005 w Bezpieczeństwo Możliwość komentowania Odkrywanie przepełnień bufora została wyłączona

(root@osiris ~)# uname -srmp
Linux 2.4.26 i586 Pentium_MMX
(root@osiris ~)# gcc --version
2.95.4

[ czytaj całość… ]