Bug

mempodipper - Linux local root exploit szabadon

 ( trey | 2012. január 23., hétfő - 13:03 )

[ mempodipper | részletek | sebezhető verziók: Linux kernel >=2.6.39 | fix commit ]

[Frissítve] Security Advisory 2659883 - workaround ASP.NET DoS elkerüléséhez

 ( trey | 2011. december 28., szerda - 14:41 )

Dave Forstrom, a Microsoft Trustworthy Computing igazgatója az imént egy közleményt tett közzé a MSRC blogon. A lényege az, hogy a Microsoft kiadta a Security Advisory 2659883 figyelmeztetőt, amelyben workaround található egy, az ASP.NET ügyfeleket is érintő, nyilvánosságra hozott problémára. A probléma nem csak a Microsoft termékeket érinti. A Microsoftnak nincs tudomása arról, hogy jelenleg kihasználnák a problémát, amely a .NET Framework minden támogatott verzióját érinti, de mégis azt javasolják minden ügyfelüknek, hogy alkalmazzák a figyelmeztetőben található workaround-ot. A redmondi vállalat dolgozik a javításon. A probléma (DoS) leírása, a támadásra utaló jelek észlelése stb. elolvasható itt.

Frissítve: Soron kívüli frissítés érkezik a problémára, várhatóan még ma

"Highly Critical" sebezhetőséget fedeztek fel a 64 bites Windows 7-ben

 ( trey | 2011. december 20., kedd - 15:28 )

A lenti üzenet olvasható a Twitter-en. A Secunia szerint egy olyan, eddig javítatlan biztonsági probléma található a 64 bites Microsoft Windows 7 Professional-ben (más verziók is érintettek lehetnek), amelyet a támadó potenciálisan felhasználhat az áldozat rendszerének támadására. A win32k.sys-ben levő hiba sikeres kihasználása rossz esetben lehetővé teheti a támadó számára tetszőleges kód futtatását kernel-mode privilégiumokkal. Jelenleg nincs ismert hatásos megoldás a problémára.

Idézet:
<iframe height='18082563'></iframe> causes a BSoD on win 7 x64 via Safari. Lol!

Szöveges üzenettel DoS támadás indítható a Windows Phone 7 telefonok ellen

 ( trey | 2011. december 13., kedd - 19:17 )

A WinRumors szerint rövid szöveges üzenettel (SMS) újraindulásra kényszeríthetők a Windows Mobile 7.5-öt futtató mobilok. A SMS nem csak újraindulást okoz az áldozat rendszerén, hanem működésképtelenné is teszi a Messaging Hub-ot. Az újraindítás után sem lehet elérni a szolgáltatást. A hírek szerint csak "hard reset" és a telefon teljes törlése segít a problémán. Az "exploitot" több WP 7.5 telefonon is kipróbálták. A hibát jelentették a Microsoft-nak. Javítás egyelőre nincs.

Adatlopást lehetővé tevő XSS sebezhetőség a Skype for iOS-ben

 ( trey | 2011. szeptember 20., kedd - 14:16 )

Egy, a Skype iPhone-hoz és iPad-hoz szánt verzióiban jelen levő XSS sebezhetőség kihasználása folytán a támadóknak lehetőségük nyílhat ellopni az áldozat névjegyalbumát. A hibát felfedező biztonsági szakember augusztusban értesítette a Skype-ot a hibáról. Az megerősítette a probléma létezését és azt közölte, hogy dolgozik a javításon. A részletek itt olvashatók.

Frissített figyelmeztető jelent meg a CVE-2011-3192 Apache DOS sebezhetőséggel kapcsolatban

 ( trey | 2011. augusztus 27., szombat - 16:54 )

A Full Disclosure listán néhány nappal ezelőtt felbukkant egy eszköz, amellyel DOS támadás indítható az összes Apache HTTPD 2.x és 1.3.x szerver ellen. A támadás távolról kivitelezhető és már szerény számú kérés elküldésével is magas CPU, illetve memóriahasználat idézhető elő a megtámadott szerveren. A hírek szerint a hibát aktívan kihasználják. Az alapértelmezett Apache telepítések sebezhetők. A tegnap kiadott frissített figyelmeztető arról számolt be, hogy még nincs sem patch, sem újabb Apache verzió, amely orvosolná a hibát, de a teljes javítás megjelenése 24 órán belül várható. A bejelentés számos tipped ad ahhoz, hogy a javítás megérkeztéig hogyan lehet védekezni a támadás ellen. A részletek a bejelentésben.

Adobe Flash Player 0day-re figyelmeztet az Adobe

 ( trey | 2011. március 16., szerda - 8:00 )

Az Adobe legfrissebb biztonsági figyelmeztetőjében újabb 0day Adobe Flash Player és Adobe Reader, Acrobat X sebezhetőségekre hívja fel a figyelmet. A megadott verziójú Flash Player termékben található biztonsági hiba érinti a Windows, Macintosh, Linux, Solaris és Android operációs rendszereket használókat. A hiba sikeres kihasználásával a rosszindulatú támadó a programot összeomlaszthatja, illetve akár az érintett rendszer feletti irányítást is átveheti.

A supernode-ok leállása okozta a Skype szolgáltatáskiesését

 ( trey | 2010. december 23., csütörtök - 8:54 )

A Skype felhasználók nemrég azt észlelhették, hogy probléma van a szolgáltatással. A cég a problémát jelezte a hivatalos Twitter oldalán, majd egy órával azután közölte, hogy a szakemberei folyamatosan dolgoznak a hiba elhárításán. Három órával később egy bejelentés érkezett arról, hogy fokozatosan áll vissza a Skype szolgáltatása a rendes kerékvágásba. Körülbelül egy órával ezelőtt a cég megköszönte a türelmet és közölte, hogy a szolgáltatás hamarosan újra üzemképes lesz. Hogy mi okozta a fél napos üzemzavart, arról részletesebb itt lehet olvasni.

Exploit jelent meg a kritikus, javítatlan Internet Explorer sebezhetőségre

 ( trey | 2010. december 23., csütörtök - 8:21 )

November végén hívta fel a figyelmet WooYun arra, hogy probléma van az IE CSS kezelésével. Egy proof-of-concept exploit is született, de az akkor csak DOS-ra volt elég (összeomlasztotta a böngészőt).
December 9-én a VUPEN egy figyelmeztetőt adott ki a sebezhetőséggel kapcsolatban. A hibajegy szerint a sebezhetőség a távoli támadó számára lehetővé teszi a rendszerhez való hozzáférést (kódfuttatás). Ezt a problémát egy, az mshtml.dll-ben levő use-after-free hiba okozza. A VUPEN megerősítette, hogy a hiba sikeresen kihasználható Windows 7-en, Windows Vista SP2-n és Windows XP SP3-on futó Microsoft Internet Explorer 8, valamint Windows XP SP3-on futó Internet Explorer 7 és 6 esetén. A sebezhetőségre publikusan elérhető exploit jelent meg. A Microsoft nem adott ki egyelőre semmilyen közlést sem arra nézve, hogy mikor javítja a problémát.

Frissítve: Microsoft figyelmeztető, benne az érintett rendszerek pontosabb listájával és a lehetséges workaround megoldásokkal

Linux Kernel <= 2.6.37 local privilege escalation

 ( trey | 2010. december 8., szerda - 8:42 )

Dan Rosenberg tegnap egy proof-of-concept helyi privilégium-szint emelésre használható exploitot jelentett be a full disclosure levelezési listán. Az exploit három különböző sebezhetőség (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850) kihasználásával juttathatja root jogokhoz a helyi támadót <= 2.6.37 kernelek támadása esetén. Mindhárom sebezhetőséget Nelson Elhage fedezte fel. Részletek a bejelentésben.

Linuxos rescue CD-vel hozza működőképes állapotba az AVG a frissítése által BSOD-ba kergetett Windows gépeket

 ( trey | 2010. december 3., péntek - 13:30 )

Nemrég volt szó arról, hogy a ClamWin rendellenes működésből kifolyólag bekaranténozta a fél Windows-t. Vannak akik azt hiszik, hogy proprietary termék esetén hasonló nem fordulhat elő, pedig dehogynem. Történt már hasonló a múltban is és a napokban is. Az AVG 2011 termék 3292-es frissítése után egyes 64 bites Windows 7-ek nem bootoltak be, kékhalállal leálltak.

Az AVG a frissítést azonnal visszavonta, készített egy FAQ-t a kárelhárításhoz és egy videót is, amelyben bemutatja, hogy a katasztrófa után hogyan lehet a linuxos AVG Rescue CD-vel problémát elhárítani:

Kritikus 0day Windows kernel sebezhetőség

 ( trey | 2010. november 25., csütörtök - 18:14 )

A Prevx arról számolt be, hogy tegnap egy 0day Windows kernel sebezhetőség részleteit publikálták az egyik kínai fórumon. A cég szerint a sebezhetőség súlyos, mert a win32k.sys komponenst érinti. A sebezhetőség kihasználásával a támadó emelheti privilégium-szintjét és kódot futtathat kernel mode privilégiumokkal. A hírek szerint a 32 és 64 bites Windows XP / Vista / 7 operációs rendszerek egyaránt sebezhetők. A Vupen egyik hibajegye állítja, hogy a Windows Server 2008 SP2 is sebezhető. A Microsoft vizsgálja a problémát. A Prevx nem közöl részleteket egyelőre a sebezhetőségről, mert együttműködik Microsoft-tal a megoldáson. A részletek itt és a H Security cikkében.

Adatlopást lehetővé tevő Android sebezhetőség

 ( trey | 2010. november 25., csütörtök - 15:08 )

Thomas Cannon biztonsági szakértő nemrég egy adatlopást lehetővé tevő Android sebezhetőségbe botlott. A sebezhetőség lehetővé teszi rosszindulatú weboldalak számára, hogy azok az SD kártyán tárolt fájlok tartalmához hozzáférjenek.

Komoly gondokat okozott a ClamWin a Windows rendszerekben

 ( trey | 2010. november 20., szombat - 9:05 )

Az ingyenes, nyílt forrású ClamWin antivírus megoldás fórumában tegnap felbukkant egy téma, amelyben a téma nyitója arra panaszkodott, hogy egy malware keresés után a legtöbb programja használhatatlanná vált hiányzó fájlok miatt. Belenézve a karanténba, azt tapasztalta, hogy abban körülbelül 25 ezer fájl van.

Internet Explorer (6, 7, 8) sebezhetőségre figyelemeztet a Microsoft

 ( trey | 2010. november 4., csütörtök - 10:20 )

A Microsoft tegnap egy biztonsági figyelmeztetőt adott ki, amelyben arról értesíti a felhasználókat, hogy böngészőjének 6-os, 7-es és 8-as verzióiban olyan sebezhetőség található, amelyet sikeresen kihasználva a támadó kódot futtathat az áldozat rendszerén. A Microsoft tudatában van annak, hogy a sebezhetőséget korlátozott mértékben kihasználják az interneten. A felsorolt böngészők közül az Internet Explorer 8-ban alapértelmezetten engedélyezve van a DEP a következő operációs rendszereken: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 és Windows 7. A bejelentés szerint a DEP segít olyan támadások ellen, amelyek távoli kódfuttatással járnak. A részletek a figyelmeztetőben. A Secunia "extremely critical" kategóriába sorolta a sebezhetőséget.

Kritikus sebezhetőséget javít a ProFTPD új kiadása

 ( trey | 2010. november 3., szerda - 14:40 )

A GPL licenc alatt terjesztett ProFTPD fejlesztői a napokban bejelentették az aprólékosan konfigurálható FTP szerver legfrissebb, 1.3.3c verzióját. Érdemes minden felhasználónak frissíteni, mert a kiadás - egyéb mellett - egy kritikus biztonsági hibát javít.

Az iOS 4.1 biztonsági hibáját kihasználva telefonálni lehet a lezárt iPhone-okról

 ( trey | 2010. október 26., kedd - 16:56 )

Hiába vannak lezárva az iOS 4.1-et futtató iPhone-ok, illetéktelenek simán tudnak hívást indítani róluk. Néhány egyszerű mozdulattal ugyanis megkerülhető a beépített védelem. A hiba kihasználásához a lezárt telefonon a "Home" gombot megnyomva, "-> slide to unlock"-ot félrehúzva az "Emergency Call"-t kell kiválasztani. A keypad-on "###"-et (vagy bármilyen fake számot) kell beütni, majd a tárcsázás gomb megnyomása után röviddel lenyomva a kikapcsoló gombot (készülék tetején) hozzáférhetővé válik a telefonkönyv, a keypad.

Linux RDS Protocol Local Privilege Escalation

 ( trey | 2010. október 20., szerda - 12:03 )

Dan Rosenberg fedezte fel, hogy a 2.6.30-2.6.36-rc8 kernelek RDS protokoll implementációja olyan sebezhetőséget tartalmaz, amelyet a rosszindulatú helyi támadó kihasználva root privilégiumokhoz juthat. A sebezhetőséget október 13-án fedezték fel. Értesítették a Linux kernel security csapatot, amely azonnal válaszolt.

[Frissítve] Local root exploit a 64 bites Linux kernel 32 bites emulációjának sebezhetőségére (újra)

 ( trey | 2010. szeptember 17., péntek - 19:43 )

2007 őszén egy exploit látott napvilágot a 2.4-es és a 2.6-os kernelekhez. Az exploit a 64 bites kernelek 32 bites emulációjának sebezhetőségét használta ki. A sebezhetőséget eredetileg a 2009-ben repülőbalesetben elhunyt, ismert lengyel kernelhacker, Wojciech "Cliph" Purczyński fedezte fel. Az exploit sikeres használata esetén a helyi támadó root jogokhoz juthatott. A hibát a kernelfejlesztők kijavították 2007-ben a 2.6.22.7-es kernelben.

Frissítés #1: workaround (ha nincs szükség 32 bites binárisok futtatására):
echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register
Frissítés #2: A fenti workaround lehet, hogy nem segít

Ismét kritikus Adobe Flash Player sebezhetőségre figyelmeztet az Adobe

 ( trey | 2010. szeptember 14., kedd - 20:09 )

Az Adobe tegnap közölt egy biztonsági figyelmeztetőt, amelyben arra hívja fel a figyelmet, hogy a 10.1.82.76-os és korábbi verziójú windowsos, linuxos, solarisos, Mac-es Adobe Flash Player-ek kritikus sebezhetőségben szenvednek. Szintén sebezhető a 10.1.92.10-es Flash Player for Android is. A sebezhetőség ráadásul érinti az Adobe Reader egyes verzióit is.

A sebezhetőség összeomláshoz vezethet és magában hordozza a lehetőségét annak, hogy a rosszindulatú támadó átvegye az irányítást az áldozat rendszere felett. Jelentések érkeztek a gyártóhoz arról, hogy a windowsos verzió ellen aktív támadások vannak folyamatban. Az Adobe jelezte, hogy már dolgozik a problémán, de javítás két hétnél korábban nem nagyon várható. A részletek itt olvashatók.

Te szoktál bugreportot küldeni, ha hibát találsz nyílt forrású szoftverekben?

 ( nanto | 2010. szeptember 6., hétfő - 8:31 )
Nem, még sosem küldtem be semmilyen bugreportot, majd úgyis beküldik helyettem
25% (151 szavazat)
Küldtem már be bugreportot, de aztán 1-2 alkalom után letettem róla, mert nem volt haszna
23% (139 szavazat)
Csak ha olyan hibával találkozom, amit az átlaguser valószínűleg soha nem fog észrevenni/átállítani, akkor jelentek be bugot
16% (95 szavazat)
Jelenleg egy projektnek rendszeresen küldök be bugokat
7% (40 szavazat)
Jelenleg több projektnek is rendszeresen küldök be bugokat
13% (79 szavazat)
Hivatalos/félhivatalos tesztelő vagyok, egy/több szoftverből direkt a bugreportok miatt használom akár a prealpha ágat
2% (11 szavazat)
Nem használok nyílt forrású szoftvereket, vagy amelyiket használom, azt én is fejlesztem
1% (6 szavazat)
Egyéb, leírom hozzászólásban
14% (83 szavazat)
Összes szavazat: 604

Veszélyes, adatlopást lehetővé tevő, javítatlan IE8 bugra figyelmeztet a Google biztonsági szakértője

 ( trey | 2010. szeptember 5., vasárnap - 10:31 )

Chris Evans, Google egyik biztonsági szakértője a full disclosure levelezési lista nyilvánosságához fordult egy eddig még javítatlan Internet Explorer 8 buggal kapcsolatban. Levele szerint azért tette ezt, mert eddig sikertelenül próbálta rávenni a Microsoft-ot a hiba javítására. A biztonsági problémára egy PoC-t is publikált. Az Internet Explorer 8-ban jelenlevő bugot kihasználva a weben keresztül támadást intéző képes lehet az IE felhasználók 3rd party oldalahoz tartozó authentikált session-jeit eltéríteni (például egy tetszőleges weboldal ráveheti a felhasználót, hogy az postázzon ki egy tweet-et a Twitter-re). Chris szerint bizonyítékok vannak arra, hogy a Microsoft 2008 óta tud a hibáról, de javítani azt még nem javította.

"Backdoor" a QuickTime-ban

 ( trey | 2010. szeptember 3., péntek - 16:26 )

A számítógépes biztonsággal foglalkozó Ruben Santamarta egy érdekes sebezhetőségre hívta fel a figyelmet nemrég. Az Apple QuickTime szoftverének ActiveX plugin-jában egy ledokumentálatlan paraméter található, amely lehetővé teszi a támadó számra, hogy az kártékony kódot injektáljon az áldozat rendszerére. Santamarta "backdoor"-ként ír róla, de megemlíti, hogy itt nem a klasszikus rosszindulatú kódra kell gondolni, hanem a fejlesztési ciklusban a fejlesztő által elkövetett "szörnyű trükk"-re. Az exploit a Windows XP-t vagy Windows 7-et plusz Internet Explorer-t és Apple Quicktime 7.x, 6.x (a 2004-es verziót is) szoftvert futtatókat érinti.

Egyes windowsos alkalmazások bootolásra képtelen állapotba hozzák a GRUB2-t

 ( trey | 2010. augusztus 29., vasárnap - 15:42 )

A Canonical alkalmazásában álló Colin Watson tegnapi blogbejegyzésében arra hívja fel a figyelmet, hogy egyes Windows-ra írt alkalmazások bootolásra képtelen állapotba hozhatják a GRUB2-t. Watson szerint ez egy bug, amelynek során ezek a proprietary, Windows-alapú alkalmazások felülírnak bizonyos szektorokat, amelyek a Master Boot Record és az első partíció közti szünetben helyezkednek el. Ezt a rést nevezik "MBR gap"-nek is. Normál esetben a GRUB és a GRUB2 is erre a lemezterületre telepít egyet a kulcsfontosságú összetevői közül.

[Frissítve] Kritikus Linux desktop biztonsági problémára figyelmeztet az Invisible Things Lab

 ( trey | 2010. augusztus 18., szerda - 7:59 )

Joanna Rutkowska, a Invisible Things Lab vezetője tegnap egy blogbejegyzést írt "Rejtett csontvázak a Linux szekrényében: a Linux desktop-od r00tolása profitért és a mulatság kedvéért" címmel. A blogbejegyzésben Joanna arról ír, hogy kollégája, Rafal Wojtczuk, miközben a Qubes-on (1, 2) dolgozott, egy érdekes, Linux-on privilégium-szint emelést lehetővé tevő támadással állt elő. Joanna szerint sikeres exploitálás esetén a támadás a felhasználót root jogokhoz juttatja.