Bug

CVE-2016-2384: Tetszőleges kódfuttatás sebezhetőség a usb-midi Linux kernel driver-ben

 ( trey | 2016. február 22., hétfő - 10:39 )

A Google alkalmazásában álló Andrey "xairy" Konovalov egy blogbejegyzést tett ma közzé, amelyben egy, az usb-midi Linux kernel driverben levő, kihasználható double-free sebezhetőségről (CVE-2016-2384) ír. A sebezhetőség csak akkor van jelen a rendszerben, ha az usb-midi modul be van töltve, de a legtöbb modern disztribúciónál ez így van. A sebezhetőséget már javították az upstream-ben.

A sebezhetőséget DoS-ra és tetszőleges kódfuttatásra is ki lehet potenciálisan használni. A DoS-hoz fizikai hozzáférés szükséges (USB eszköz csatlakoztatásának lehetősége). A tetszőleges kódfuttatáshoz mind fizikai hozzáférésre (USB eszköz csatlakoztatásának lehetősége), illetve helyi (local) hozzáférésre (rosszindulatú bináris futtatása privilégiumokkal nem rendelkező felhasználóval).

Részletek, PoC exploitok itt.

"Súlyos hibát találtak az egyik legfontosabb Linux-könyvtárban"

 ( trey | 2016. február 17., szerda - 13:01 )

Idézet:
Súlyos és nagyon széles kört érintő Linux-sérülékenységre (CVE-2015-7547) hívta fel a figyelmet a Google két biztonsági szakembere. Fermin J. Serna és Kevin Stadmeyer blogbejegyzése szerint a vállalat egyik mérnöke egy SSH klienssel kapcsolatban gyanított alacsony szintű memóriahozzáférési hibát (segfault) vizsgált, és az ennek kapcsán indított mélyebb elemzés derített fényt a rendellenes viselkedés valódi okára.

Kiderült, hogy a hiba nem az SSH kliensben, hanem a GNU C könyvtár (glibc) egyik komponensében, a kliensoldali névfeloldóban van: a getaddrinfo() függvény használata puffertúlcsorduláshoz vezethet, így egy megfelelően formázott DNS válasszal és az operációs rendszer egyéb védelmi mechanizmusainak kijátszásával távoli kódfuttatás érhető el.

A teljes cikk itt.

Az NVIDIA az Apple-t okolja amiatt a bug miatt, ami a Chrome inkognitó módjában történt böngészést felfedi

 ( trey | 2016. január 14., csütörtök - 10:16 )

Evan Andersen gyanútlanul indította el a számítógépén a Diablo III játékot, abban a hitben, hogy amit korábban a gépén csinált, az a gépe és közte marad. Evan néhány órával korábban pornót nézett a gépén, Chrome böngészőben, inkognitó módban. A játék indításakor azonban váratlanul a korábban letöltött pornográf tartalom bukkant fel a képernyőn. Ráadásul a játék betöltés közben átmenetileg "megfagyott", így a képernyő törlésére irányuló kísérlet sikertelennek bizonyult. Kellemetlen, nem?

Hardver bug az RK808-ban, avagy a Rockchip november 31-éje

 ( trey | 2015. december 26., szombat - 10:18 )

Rockchip RK808

Érdekes problémára kellett a napokban a Linux kernel fejlesztőinek kerülő megoldást, azaz workaround-ot találniuk. Kiderült, hogy XIII. Gergely pápa Gergely-naptárát egy kicsit újraértelmezték 2013-ban a Rockchip mérnökei, ezért a Rockchip RK808 chip szerint az eredetileg 30 napos november hónap 31 napos.

Kritikus 0day sebezhetőség az androidos Chrome böngésző JavaScript v8 engine-jében

 ( trey | 2015. november 15., vasárnap - 15:25 )

A Tokióban tartott PacSec konferencia Mobile Pwn2Own szekciójában a Quihoo 360 biztonsági kutatója, Guang Gong felfedett egy, az androidos Chrome böngésző JavaScript v8 engine-jét érintő kritikus sebezhetőséget. A sebezhetőség részleteit egyelőre nem hozták nyilvánosságra.

A sebezhetőség kihasználásához elegendő rávenni a potenciális áldozatot egy megfelelően előkészített weboldal meglátogatására. A sebezhetőség kihasználása egy menetben lehetséges, nincs szükség több exploit összefűzésére. A Google-t már értesítették a hibáról. Mivel Gong a felelős közlés utat választotta, feltehetően jogosult a Google androidos jutalomprogramjában kiírt jutalomra.

A javítás megérkezéséig javasolt a Chrome böngésző helyett alternatív böngészőt használni.

Részletek itt és itt.

Több mint 7 éves, rendkívül kritikus biztonsági hibát javítottak a Xen hypervisor-ban

 ( trey | 2015. november 1., vasárnap - 11:20 )

A Xen Security Team a napokban bejelentette, hogy a Xen hypervisor paravirtualizált virtuális gépek (PV VMs) memóriavirtualizációját kezelő kódjában kritikus biztonsági hibát találtak (XSA-148). A rosszindulatú paravirtualizált (PV) guest adminisztrátorok a hiba sikeres kihasználása révén emelhetik privilégiumszintjüket és átvehetik az irányítást az egész rendszer felett. A hiba körülbelül 7 évvel ezelőtt, a Citrix alkalmazásában álló Keir Fraser "x86: PV support for hugepages" commit-je nyomán mutatkozott be. A sebezhetőség a Xen 3.4 és újabb verziókat érinti. Csak az x86 rendszerek sebezhetők, az ARM rendszerek nem. Csak a paravirtualizált guest rendszerek adminisztrátorai tudják kihasználni a sebezhetőséget. Mind a 32 bites, mind a 64 bites PV guest-ek képesek a hibát kihasználni.

A biztonságot mindenek felett szem előtt tartó, Xen-re építkező Qubes OS projekt is figyelmeztetőt (QSB-022-2015) adott ki a sebezhetőséggel kapcsolatban, amelyben néhány keresetlen szót ejtettek a Xen projekt fejlesztési, programozási irányelveivel kapcsolatban.

Újra támad a Stagefright

 ( Takaya | 2015. október 2., péntek - 20:30 )

"Újabb Stagefright sebezhetőséget fedeztek fel a Zimperium biztonsági cég kutatói. A több mint egymilliárd androidos okostelefont érintő biztonsági rés ezúttal speciális MP3 vagy MP4 fájlokkal használható ki - a Google a jövő héten küldi a javítást. [...] A Stagefright új generációja a korábbi módosított MMS-ek helyett speciális MP3, illetve MP4 fájlokkal hajtható igába - ráadásul miután a sérülékenység az egyes fájlok metaadatainak feldolgozásánál jön elő, már azok tényleges megnyitása nélkül, csupán az előnézettel is aktiválható. A biztonsági szakértők azt egyelőre nem közölték, pontosan milyen jogosultságokhoz juthatnak a támadók a bugokat kihasználva."

A teljes cikk itt olvasható.

10 éves Linux kernel hálózati bugot javított a Google

 ( trey | 2015. szeptember 27., vasárnap - 17:18 )

A Mozilla alkalmazásában álló Patrick McManus arról blogolt tegnap, hogy a Google TCP csapata megérdemel egy dicséretet azért, amiért azonosított és kijavított egy majdnem egy évtizedes Linux kernel TCP bugot.

A blogbejegyzés itt olvasható.

Android 5.x Lockscreen Bypass sebezhetőség

 ( trey | 2015. szeptember 17., csütörtök - 13:22 )

A fenti videón látható, CVE-2015-3860 azonosítóval rendelkező Lockscreen bypass sebezhetőség egyes Android 5.x <= 5.1.1 készülékeket érint. A Google a hibát az LMY48M Nexus build-ben javította. A visszajelzések szerint számos készülékeken (pl. a CyanogenMod 12.1-eken, LG G4 Android 5.1, Samsung S5 / S6, Note 4) nem működik a fent bemutatott trükk.

Sebezhetőség idővonal:

Egy iOS / OS X bug folytán tetszőleges fájl írható AirDrop-on keresztül

 ( trey | 2015. szeptember 16., szerda - 19:08 )

Mark Dowd, az Azimuth Security alapítója egy súlyos sebezhetőséget fedezett fel az iOS 8.4.1 (és korábbi verziók), illetve az OS X egyik library-jában, amely lehetővé teszi a támadó számára, hogy tetszőleges fájlt írjon a célba vett eszközön. A sebezhetőség kihasználása kombinálva más technikákkal lehetővé teszi aláírt alkalmazás észrevétlen telepítését. A sebezhetőség abban az esetben használható ki, ha a felhasználó engedélyezi, hogy AirDrop-on keresztül bárkitől - nem csak a kontaktjaitól - fogadjon kapcsolatot.

A részletek itt olvashatók.

DYLD_PRINT_TO_FILE exploit kering szabadon

 ( trey | 2015. augusztus 4., kedd - 9:14 )

DYLD_PRINT_TO_FILE exploit szabadon

Nemrég volt szó arról, hogy Stefan Esser egy helyi privilégiumszint-emelést lehetővé tevő OS X sebezhetőségről blogolt. A Malwarebytes most arról számolt be, hogy a sebezhetőséghez írt, szabadon keringő exploitot fogtak. Javítás az Apple-től még nincs. Ideiglenes megoldás lehet az Esser-féle SUIDGuard.

A részletek itt olvashatók.

Miért ne frissíts még .NET 4.6-ra éles környezetben

 ( trey | 2015. július 29., szerda - 10:19 )

A hírek szerint komoly bug van a .NET Framework 4.6-ban, így szakemberek azt javasolják, hogy a javításáig ne frissítsen senki rá éles környezetben. A bugot felfedezők együttműködnek a Microsofttal a probléma megoldásában. A Microsoft a bugot házon belül már javította. A bug a RyuJIT-ben van. Ha valaki már frissített .NET 4.6-ra, célszerű mihamarabb letiltani a RyuJIT-et (ideiglenesen, a javítás megérkeztéig).

Részletek itt. A .NET Blog bejegyzése a témában itt.

1,4 millió autót hív vissza emergency patchelésre a Fiat Chrysler távolról kihasználható sebezhetőség miatt

 ( trey | 2015. július 27., hétfő - 9:25 )

A többszörös Pwn2Own győztes Charlie Miller és társa nemrég ellenőrzött körülmények közt azt demózták, hogy hogyan lehet átvenni az irányítást egy Jeep Cherokee felett. A demó során Charlie Miller és Chris Valasek távolról átvette az irányítást az autó onboard számítógépe és szórakoztató központja, ablaktörlője felett, manipulálták a gázpedált, miközben a Wired riportere 112 kilométer/óra sebességgel haladt a gépjárművel az egyik amerikai autópályán. A két szakember azt is bemutatta, hogy a fékek és bizonyos esetekben a kormányzás felett is át tudják venni az irányítást.

A Fiat Chrysler pénteken bejelentette, hogy körülbelül 1,4 millió autót hív vissza az USA-ban biztonsági patchelésre. További részletek itt.

Az érintett autók listája megtalálható a Fiat Chrysler pénteki bejelentésében.

OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability

 ( trey | 2015. július 23., csütörtök - 20:27 )

Az ismert biztonsági szakember, Stefan Esser arról blogolt, hogy az OS X 10.10-es kiadásával bemutatkozott néhány új feature. Ezek egyike egy új környezeti változó, a DYLD_PRINT_TO_FILE, amely lehetővé teszi a hibák logolását tetszőleges fájlba. Sajnos az Apple nem volt elég körültekintő az új változó bevezetésével kapcsolatban. Az eredmény? Helyi privilégiumszint-emelési sebezhetőség. A sebezhetőséget az Apple ugyan javította a 10.11 első bétáiban, de továbbra is kihasználható az OS X 10.10.4-ben és a 10.10.5 jelenlegi bétájában.

Javítást készített a Samsung a Linux kernellel kapcsolatos szoftver RAID + TRIM adatvesztés problémára

 ( trey | 2015. július 23., csütörtök - 9:07 )

Június közepén blogolt az Algolia arról, hogy SSD-t használva adatvesztést tapasztalt Linux alatt szoftver RAID + TRIM használata mellett. Hosszas hibakeresés kezdődött, amelybe bevonták a Samsung szakembereit is.
A hibakeresés sokáig nem vezetett eredményre, mert a Samsung nem tudta reprodukálni az Algolia által leírt hibát, az Algolia pedig nem adhatta át a programját és a sérült adatokat a Samsung részére, mert abban érzékeny információk szerepeltek. Végül az Algolia írt egy tesztkódot, amellyel a Samsung nekiállhatott a hibakeresésnek.

Végül a Samsung mérnökeinek sikerült a hibát reprodukálniuk az Algolia által részükre átadott binárissal. A Samsung végül arra a következtetésre jutott, hogy a hiba nem a Samsung meghajtóival vagy az Algolia szoftverével, hanem a Linux kernellel kapcsolatos. A hibára a Samsung alkalmazásában álló Seunguk Shin küldött javítást a linux-raid levlistára.

OpenSSH MaxAuthTries bypass

 ( trey | 2015. július 22., szerda - 13:51 )

KingCope egy OpenSSH sebezhetőségről blogolt a minap. Az OpenSSH szerver alapértelmezetten hat autentikációs próbálkozást (MaxAuthTries) engedélyez mielőtt lezárja a kapcsolatot (az OpenSSH kliens alapértelmezetten hármat). A sebezhetőség kihasználása lehetővé teszi a támadó számára, hogy annyi jelszó promptot kérjen a megtámadott SSH szervertől, amennyit a LoginGraceTime lehetővé tesz (alapértelmezetten 120 másodperc).

KingCope szerint az alapértelmezett két perces LoginGraceTime értékbe akár 10 000 próbálkozás is beleférhet.

[ OpenSSH keyboard-interactive authentication brute force vulnerability (MaxAuthTries bypass) ]

Szoftverhiba miatt 433 000 autót hív vissza a Ford

 ( trey | 2015. július 3., péntek - 18:39 )

A Ford 433 000 darab autót hív vissza Észak-Amerikában egy szoftverhiba miatt. Az érintett modellek közt vannak 2015-ös Focus, C-MAX és Escape járművek is. A hiba folytán szerencsétlen esetben a vezető hiába fordítja a gyújtáskulcsot OFF állásba és veszi ki azt, vagy hiába nyomja meg a Engine Start/Stop gombot, a motor nem áll le.

A kereskedők díjmentesen frissítik az érintett autók BCM szoftverét. A Ford bejelentése itt olvasható.

Komoly sebezhetőséget találtak a Samsung által patchelt SwiftKey frissítőmechanizmusában

 ( trey | 2015. június 17., szerda - 20:30 )

Mintegy 600 millió sebezhető telefonról van szó. A Samsung telefonjain előtelepített Samsung IME keyboard nem más, mint a Samsung által testreszabott, patchelt SwiftKey. Sajnos a hozzányúlás nem lett túl sikeres. A frissítőmechanizmus sebezhetőségét kihasználva a támadók hozzáférhetnek a telefon kameráihoz, mikrofonjához, szöveges üzenetekhez, rosszindulatú alkalmazásokat telepíthetnek stb. Kedden a londoni BlackHat Mobile Security Summit-en exploitot mutattak be a sebezhetőséghez.

A SwiftKey megerősítette, hogy a SwiftKey Keyboard alkalmazás, amely elérhető a Google Play-ről és az Apple App Store-ból, nem sebezhető.

Részletek itt.

Folyamatosan összeomlik a Skype az üzenetben küldött "http://:"-től; javítás elérhető

 ( trey | 2015. június 4., csütörtök - 19:42 )

A hírek szerint azok a Skype felhasználók, akik "http://:" stringet kapnak üzenetben, utána nem tudják megnyitni a Skype-jukat, mert az folyamatosan összeomlik. A probléma Androidon, iOS-en és Windowson is jelentkezik. Ha valaki kapott ilyen üzenetet, úgy tudja a problémát elhárítani, hogy megkéri a küldőt, hogy törölje ki a problémás karaktersorozatot. A Skype megerősítette a probléma létezését, majd nem sokkal azután javítást adott ki a problémára.

SMS-ben küldött bizonyos üzenettől rebootol az iOS, elszáll a Messages app

 ( trey | 2015. május 27., szerda - 15:51 )

A hírek szerint egy eléggé bosszantó bug található a 8.3-as iOS-ben. Bizonyos üzenetet küldve SMS-ben iPhone-ról egy másik iPhone-ra az rebootol, illetve a Messages app összeomlik. Az iPhone tulajok egymást szívatják vele. Részletek itt és itt. Twitter hashtag: #effectivepower

Linux EXT4/RAID0 korrupciós bug

 ( trey | 2015. május 22., péntek - 13:01 )

A héten több helyen Linux 4.0.x felhasználók panaszkodtak arra, hogy EXT4 fájlrendszer korrupció áldozataivá váltak. A gyanú az EXT4/RAID0 együttállásra terelődött. A nyomozást során az április 10-én elkövetett "47d68979cc968535cb87f3e5f2e6a3533ea48fbd" commit lett a fő gyanúsított.

A probléma egy sornyi kód megfelelő helyre rakásával megoldódni látszik. A probléma látszólag nem érinti azokat, akiknél hiányzik/nincs beállítva a discard mount opció.

További részletek itt.

Logjam - Diffie-Hellman gyengeség

 ( trey | 2015. május 20., szerda - 18:29 )

A Diffie-Hellman (DH-t) kulcscsere alapvető számos protokollhoz (pl. HTTPS, SSH, IPsec, SMTPS). Kutatók most azt állítják, hogy számos problémát találtak azzal kapcsolatban, ahogy a DH-t munkára fogják. Érintett lehet, aki:

  • szervert üzemeltet
  • webböngészőt használ
  • rendszereket adminisztrál vagy bizonyos alkalmazásokat fejleszt

A részletek elolvashatók a weakdh.org-on. Tesztoldal itt.

"VENOM: kitörhetnek a virtuális gépből"

 ( trey | 2015. május 14., csütörtök - 19:28 )

"A Crowdstrike szerint a CVE-2015-3456 alatt regisztrált VENOM a szabad szoftveres hypervisorok egyik részében, a virtuális floppy-vezérlő kódjában található meg. A virtuális FDC-hez a vendég operációs rendszerek a standard, floppy-hoz kötődő parancsokon keresztül férnek hozzá (seek, read, write, format, stb.), az FDC a beérkező parancsokat és a kapcsolódó adatot fix hosszúságú pufferben tárolja, a várt mennyiségű adat megérkezése után pedig végrehajtja a parancsot és törli a puffert. A hiba a puffer alaphelyzetbe állításában van, két parancs esetében ugyanis ez nem történik meg, ez pedig lehetővé teszi a támadó számára, hogy túlcsordulást idézzen itt elő és tetszőleges kódot hajtson végre a gazda operációs rendszeren, a hypervisor jogosultságával."

Részletek itt.

Folytatódik a Samsung 840 EVO kálváriája ...

 ( trey | 2015. május 10., vasárnap - 20:23 )

... legalábbis a linuxosok számára biztosan. A Samsung 840 EVO problémáiról már többször volt szó itt a HUP-on. Legutóbb akkor, amikor arról jött hír, hogy a Samsung új firmware-t készül kiadni az eszközhöz. A firmware meg is érkezett, de Linuxot futtatóknak nem biztos, hogy érdemes frissíteni. Legalábbis egyelőre. Aki mégis frissít, annak érdemes néhány dolgot szem előtt tartani, mert különben különböző hibákba - IO error, megakadt bootolás, fájlrendszer hibák stb. - futhat.

Problémák a KB 3038314 jelű, IE 11 kumulatív biztonsági frissítéssel

 ( trey | 2015. április 23., csütörtök - 13:24 )

WU KB 3038314

Internetes visszajelzések (és saját tapasztalatok) alapján (is) problémák vannak a KB 3038314 jelű, MS15-032 IE 11 kumulatív biztonsági frissítéssel.

A visszajelzések közt szerepel:

  • nem töltődik le, X százaléknál áll
  • elkezdődik a telepítés, 11%-nál hibát - 80092004 - dob
  • ha netán települ, nem lehet a Google-t vagy mást keresőszolgáltatóként kiválasztani