Bug

"kernelpánik OS X-en és iOS-en 10 LOC-ban"

 ( trey | 2015. február 21., szombat - 19:15 )

A Frida fejlesztői felhasználói visszajelzések alapján kezdtek el debugolni egy kernelpánikot. A hibakeresés során sikerült reprodukálni a problémát. Hogy igazolják az elméletüket, írtak egy apró, mindössze 10 LOC-os C programot, amelyet lefordítva, majd futtatva, állítólag azonnali kernelpánik az eredmény a legújabb OS X-en és iOS-en.

A részletek itt olvashatók.

NetGear WNDR Authentication Bypass / Information Disclosure

 ( trey | 2015. február 18., szerda - 9:06 )

A FD listán jelentette be Peter Adkins a minap, hogy több NetGear routerrel / azok firmware verzióival biztonsági probléma van. A hiba kihasználhatóságát demonstrálandó, a felfedező egy PoC kódot is mellékelt. A PoC segítségével távolról, helyi hálózaton (vagy a távmenedzsment internet felőli engedélyezése esetén az internetről is) keresztül kinyerhető auth. nélkül az admin password, az eszköz sorozatszáma, a WLAN beállítások részletei stb.

Az érintett eszközök / firmware-ek:

Xenon vakuzástól kikapcsol/rebootol a Raspberry Pi 2

 ( trey | 2015. február 8., vasárnap - 14:23 )

Érdekes dologra lettek figyelmesek Pi 2 tulajdonosok a Raspberry Pi fórumon. Elsőként PeterO számolt be arról a megfigyelésről, miszerint ha a Pi 2-jét vakuval fényképezi, az eszköz kikapcsol.

A “BadIRET” sebezhetőség kihasználása (CVE-2014-9322, Linux kernel privilege escalation)

 ( trey | 2015. február 3., kedd - 8:27 )

A Bromium Labs részéről Rafal Wojtczuk egyik friss blogbejegyzésében arról írt részletesen, hogy hogyan lehet a CVE-2014-9322 azonosítóval rendelkező (egyébként már tavaly novemberben javított), 3.17.5-nél régebbi Linux kerneleket érintő biztonsági sebezhetőséget kihasználni.

A demó összefoglalva: Fedora 20-on, 64 bites 3.11.10-301 kernelt futtatva a sebezhetőség megbízhatóan kihasználható. Az exploitálás eredményeképpen tetszőleges kódfuttatás érhető el kernelmode-ban a helyi támadó számára.

A részletek itt olvashatók.

GHOST: glibc gethostbyname buffer overflow

 ( trey | 2015. január 28., szerda - 8:23 )

GHOST néven emlegetik egyes biztonsági szakemberek azt a kritikus glibc gethostbyname buffer overflow sebezhetőséget, amely a CVE-2015-0235 azonosítót kapta a Common Vulnerabilities and Exposures adatbázisban. A sebezhetőség részleteit a Qualys közölte tegnap. Az elemzést végző cég számos tényezőt azonosított, ami mérsékli a bug hatásait. Ilyen tényező például egy, a problémára 2013-ban napvilágot látott patch. Sajnos azonban a javításkor a bug biztonsági vonatkozásait nem ismerték fel, ezért számos, élesben használt rendszer a mai napig érintett. Ilyen rendszerek például a Debian 7 (wheezy), a Red Hat Enterprise Linux 6 és 7, a CentOS 6 és 7, az Ubuntu 12.04 LTS stb.

MFSA-2014-90 - Az Apple CoreGraphics keretrendszer OS X 10.10-en a /tmp-be logolja a bevitt adatokat

 ( trey | 2014. december 7., vasárnap - 9:18 )

A Mozilla Foundation MFSA-2014-90 biztonsági figyelmeztetője elsősorban az OS X 10.10-es (kódnevén "Yosemite") kiadásán Mozilla termékeket (Firefox, Thunderbird) futtatók számára lehet érdekes, de más gyártók alkalmazásai is érintettek lehetnek.

LibreOffice Coverity Defect Density 0,00

 ( trey | 2014. december 1., hétfő - 12:42 )

A Coverity szerint a The Document Foundation által karbantartott LibreOffice kódja példaértékű abból a szempontból, hogy egyike azoknak, amelyek a legkisebb hibasűrűséggel rendelkeznek. Köszönhető ez annak, hogy a közösség intenzív elemzés alá vetette a kódbázist és javította a talált hibákat.

A 2013 Coverity Scan Open Source Report még arról számolt be, hogy az 1 millió kódsornál többől álló nyílt forrású projektek átlagos hibasűrűsége 0,65. A LibreOffice-hoz hasonló méretű proprietary szoftvereknél ez az érték 0,71.

Windows 0day kihasználására figyelmeztet a Microsoft

 ( trey | 2014. október 22., szerda - 20:37 )

A Windows összes támogatott verzióját (kivéve a Windows Server 2003-at) érintő 0day sebezhetőség aktív, korlátozott, célzott kihasználására figyelmeztet a Microsoft. A Microsoft Security Advisory 3010060 alatt leírt "Vulnerability in Microsoft OLE Could Allow Remote Code Execution" sebezhetőség a CVE-2014-6352 azonosító alatt fog szerepelni (hasonló sebezhetőségről volt szó nemrég a SandWorm kapcsán).

Dropboxot használok és ... a "Selective Sync" okozta adatvesztés.

 ( zolti | 2014. október 16., csütörtök - 7:20 )
érintett
1% (3 szavazat)
nem érintett
46% (106 szavazat)
nem használok Dropboxot || csak az eredmény érdekel
52% (120 szavazat)
Összes szavazat: 229

Megérkeztek az első komolyabb, "Shellshock" bugot kihasználó botnet támadások

 ( trey | 2014. szeptember 26., péntek - 7:34 )

A tegnap tárgyalt bash sebezhetőség a "Shellshock" (Bashdoor, Bash0day) nicknevet kapta. A hírek szerint a támadók nem tétlenkedtek, megszülettek a sebezhetőség kihasználására az első exploitok és megformálódtak az első komolyabb botnetek is.

Ilyen botnet például a "wopbot", amely aktívan szkenneli az internetet sebezhető hostok után kutatva. A botnet nem csak újabb áldozatokat keres, hanem állítólag már DDoS támadást is indított az Akamai ellen, illetve - sandbox-ban való elemzésből - kiderült, hogy folyamatosan szkenneli az Amerikai Védelmi Minisztérium (US DoD) IP-címtartományát "brute force" támadás céllal.

A részletek itt és itt olvashatók.

Súlyos, távolról kihasználható sebezhetőség a bash-ban

 ( trey | 2014. szeptember 25., csütörtök - 7:29 )

Súlyos, távolról kihasználható sebezhetőséget fedeztek fel a bash-ban. A HUP fórumból:

MrBee írta:
http://linux.slashdot.org/story/14/09/24/1638207/remote-exploit-vulnerability-found-in-bash

A flaw was found in the way Bash evaluated certain specially crafted environment variables. An attacker could use this flaw to override or bypass environment restrictions to execute shell commands. Certain services and applications allow remote unauthenticated attackers to provide environment variables, allowing them to exploit this issue.

Samba 4.x.x nmbd távoli (root) kódfuttatás

 ( trey | 2014. augusztus 4., hétfő - 17:57 )

A Samba projekt egy figyelmeztetőt (CVE-2014-3560) adott ki a minap, amelyben arról tájékoztat, hogy a Samba 4.0.0-tól 4.1.10-ig terjedő verziói nmbd daemon-ja súlyos sebezhetőséget tartalmaz. A sebezhetőség sikeres kihasználása távoli (root) kódfuttatást tehet lehetővé.

A hibát Volker Lendecke, a Samba team tagja fedezte fel és javította ki. Részletek a figyelmeztetőben.

"Ezért állt egy napot az Exchange Online"

 ( trey | 2014. július 2., szerda - 7:21 )

"Múlt héten egy teljes munkanapra leállt az Exchange Online, a Microsoft szolgáltatásként kínált email-rendszere. A mintegy 9 órás leállás az amerikai keleti parti munkaidő egészére kiterjedt, Európában azonban viszonylag csekély hatása volt az időeltolódás miatt. A Microsoft most rövid bejegyzésben ismertette a hiba okait és azt, hogy a jövőben mit tesznek az ilyen problémák elkerülésére."

A teljes cikk itt olvasható.

Az LZO két évtizedes bugja és a "média hype"

 ( trey | 2014. június 29., vasárnap - 11:43 )

A Lab Mouse Security arról ír, hogy a Lempel-Ziv-Oberhumer (LZO) tömörítési algoritmussal (illetve annak implementációival) gondok vannak. A blog szerint egy 20 éves bug van jelen benne/bennük. Mivel az LZO gyors és hatékony, számos, sokak által nap mint nap használt nyílt és zárt programban, projektben előfordul. A blog említ is néhányat: OpenVPN, MPlayer2, Libav, FFmpeg, a Linux kernel, Juniper Junos stb. Sőt, nem csak a Földön használják. A blog szerint az LZO a Marsot is megjárta.

Új GnuTLS bug miatt sebezhető egy csomó nyílt forrású szoftver

 ( trey | 2014. június 4., szerda - 5:48 )

Egy új sebezhetőséget fedeztek fel a Linux disztribúciók által széles körben szállított GnuTLS crypto library-ben. A hiba technikai elemzése elolvasható itt. Patch már van, így érdemes mielőbb frissíteni. Részletek az Ars Technica cikkében.

A Microsoft tervezi javítani a 6 hónapja javítatlanul álló, kritikus IE8 sebezhetőséget

 ( trey | 2014. május 26., hétfő - 8:16 )

A Corelan-os Peter "corelanc0d3r" Van Eeckhoutte tavaly talált egy kritikus "use after free" IE8 sebezhetőséget, amelynek leírását, részleteit eladta a HP tulajdonában levő Zero Day Initiative-nek (ZDI). A ZDI az így megszerzett információkat biztonsági termékeiben felhasználja, így védi ügyfeleit. A ZDI az irányelveinek megfelelően 2013. októberében értesítette a sebezhetőségről a Microsoft-ot. A ZDI a saját protokollja szerint 180 napig visszatartotta a sebezhetőség részleteit, időt adva a gyártónak a javítás elkészítésére.

A Microsoft 2014. februárjában megerősítette, hogy reprodukálni tudja a hibát, de javítást nem tett közzé. 2014. áprilisának elején a ZDI 180 napos türelmi ideje lejárt, így május elején értesítette a Microsoft-ot, hogy nyilvánosságra hozza a sebezhetőség részleteit. A nyilvánosságra hozatal 2014. május 21-én megtörtént.

Újabb X biztonsági hibákat fedezett fel Ilja van Sprundel

 ( trey | 2014. május 13., kedd - 20:24 )

Alan Coopersmith ma bejelentette, hogy az IOActive-os Ilja van Sprundel (korábbi cikkünk) segítségével az X.Org security team több libXfont library-vel kapcsolatos súlyos biztonsági problémát is javított. A bejelentésben az olvasható, hogy az X.Org csapat úgy hiszi, hogy a sebezhetőségek a nevezett library összes korábbi verzióját érintik. A library az X11R5-ben mutatkozott be 1991-ben.

CVE-2014-0196: Linux kernel <= v3.15-rc4: raw mode PTY local echo race condition

 ( trey | 2014. május 13., kedd - 7:35 )

$ gcc cve-2014-0196-md.c -lutil -lpthread
$ ./a.out
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff81056694
[+] Resolved prepare_kernel_cred: 0xffffffff810568a7
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct...............
[+] Got it :)
# id
uid=0(root) gid=0(root) groups=0(root)

PoC a CVE-2014-0196-hoz itt.

Úgy tűnik, hogy a Ksplice május 7-én letöltötte a megfelelő patchet és menet közben javította a kernelt a támogatott rendszereken:

iOS 7 levélmelléklet-titkosítási bug

 ( trey | 2014. május 6., kedd - 8:29 )

Egy biztonsági szakértő arra figyelmeztet, hogy egy bug folytán az iOS 7 nem (minden esetben) titkosítja a levélmellékleteket - noha az Apple szerint kellene neki. A bugot felfedező Andreas Kurtz kapcsolatba lépett az Appel-lel. A vállalat jelezte, hogy tud a problémáról, dolgozik a javításon, de nem adott konkrét időpontot arra nézve, hogy mikorra várható a javítás.

Internet Explorer 6-11 0day sebezhetőség kihasználására figyelmeztet a Microsoft

 ( trey | 2014. április 27., vasárnap - 20:34 )

A FireEye Research Labs egy új, Internet Explorer-t érintő 0day sebezhetőséget fedezett fel. A sebezhetőséget aktívan kihasználják. A sebezhetőség kihasználását célzó kampányt a FireEye "Operation Clandestine Fox"-nak nevezte el.

Megszólalt a Heartbleed bugot ejtő fejlesztő

 ( trey | 2014. április 11., péntek - 9:15 )

A Heartbleed bug fenekesül felfordította az internetet. A súlyos biztonsági hibát ejtő fejlesztő, a német Robin Seggelmann beszélt a bug bemutatkozásának körülményeiről. A fejlesztő sajnálatosnak nevezte, hogy mind az ő, mind a kód átnézőjének figyelmét elkerülte a hiba, amelyet 2011 szilveszter éjjelén commitoltak.

Részletek itt és itt.

Heartbleed Bug - súlyos OpenSSL sebezhetőséget javítottak

 ( trey | 2014. április 8., kedd - 6:54 )

Hivatalosan a CVE-2014-0160 azonosítót kapta az a súlyos OpenSSL sebezhetőség, amelyre Heartbleed Bug-ként is hivatkoznak. A biztonsággal foglalkozó Codenomicon Ltd. egy saját weboldalt készített a bugnak, amelyen minden fontos információt elérhetővé tett.

Idézet:
A Heartbleed bug lehetővé teszi bárki számára az interneten, hogy olvassa az OpenSSL szoftver sebezhető verziójával védett rendszerek memóriáját. [...] Ezzel lehetővé válik a támadók számára a kommunikációk lehallgatása, a közvetlen adatlopás a szolgáltatásoktól és felhasználóktól, illetve a szolgáltatások és felhasználók megszemélyesítése. [...] A támadó szemszögéből megvizsgáltunk a saját szolgáltatásaink közül néhányat. Megtámadtuk magunkat kívülről, anélkül, hogy nyomokat hagytunk volna. Bármiféle privilegizált információ vagy hitelesítő adat használata nélkül képesek voltunk ellopni magunktól az X.509 tanúsítványainkhoz használt privát kulcsokat, a felhasználóneveket és jelszavakat, az csevegés üzeneteket, az e-maileket, üzleti-kritikus dokumentumokat és kommunikációkat.

A hibát a Google Security munkatársa, Neel Mehta fedezte fel. A javítást Adam Langley és Bodo Moeller készítette el.

A részletek - benne a potenciálisan sebezhető operációs rendszerek listájával - itt.

Kritikus GnuTLS bugot javítottak - "rosszabb mint az Apple goto fail-ja"

 ( trey | 2014. március 5., szerda - 8:22 )

A GnuTLS fejlesztők egy szűkszavú biztonsági figyelmeztetőt adtak ki a minap. Benne az szerepel, hogy a Red Hat-nek végzett kódaudit során biztonsági problémát találtak a GnuTLS-ben. A sebezhetőség - amely az összes GnuTLS verziót érinti és amely úgy fest, hogy 2005 óta jelen van - a tanúsítvány-ellenőrzési funkciót érinti. Egy megfelelően összeállított tanúsítvány képes lehet áthágni a tanúsítvány-érvényesítést végző ellenőrző funkciókat.

A Red Hat figyelmeztetője itt olvasható. Az Ars Technica cikke a "goto fail" "távoli rokonáról" elolvasható itt. A cikk szerint a hiba miatt alkalmazások százai sebezhetők a javított verzió telepítéséig.

A legrégebbi lezáratlan hibajegyem a hibakezelő, hibakövető rendszerünkben ...

 ( trey | 2014. február 18., kedd - 10:34 )
pár perces, pár órás.
5% (19 szavazat)
pár napos.
7% (28 szavazat)
pár hetes.
9% (35 szavazat)
pár hónapos.
22% (88 szavazat)
pár éves.
17% (68 szavazat)
több mint 5 éves.
5% (20 szavazat)
több mint 10 éves.
3% (13 szavazat)
A micsoda?
11% (44 szavazat)
A miben?
14% (55 szavazat)
Egyéb, leírom.
8% (32 szavazat)
Összes szavazat: 402

Local root exploit a CVE-2014-0038-hoz

 ( trey | 2014. február 3., hétfő - 8:07 )

Néhány órával ezelőtt felbukkant a GitHub-on egy PoC local root exploit a CVE-2014-0038 azonosító alatti bughoz. A hiba javítását január 31-én commit-elték a mainline kernelbe. A hiba ezen commit nyomán mutatkozott be. További részletek itt.