Hunger blogja

A HUP-001 autó

A HUP-001 rendszám az idők során már többször felmerült a HUP-on:

- noss 2005. október 28-án írta több példa mellett a HUP-001 rendszámot
- nagyorgy 2008. április elsején írta, hogy "Treynek járna már egy céges autó HUP-001 rendszámmal", nem tudni tréfából vagy komolyan :)
- gyrgyvrs 2009. májusában hozta példának a HUP-001 rendszámot a maddog UNIX rendszámtáblájának apropóján

HUP tag ítélete a bíróságon

Nagy György (aka nagyorgy) - aki az "Irtsd a pingvint!" blog ellen szólalt fel anno és tojással dobálta meg Steve Ballmert a Microsoft 25 milliárdos licencszerződése miatt - megkapta bírósági ítéletét "holokauszttagadás" miatt. Első fokon 1 év és 6 hónap börtönre ítélték, amelyet 3 év próbaidőre felfüggesztett szabadságvesztésre rendeltek el.

http://hvg.hu/itthon.bunugy/20120613_holokauszt_tagadas_buntetes
http://mandiner.hu/cikk/20120613_emlekhelyek_latogatasara_koteleztek_a_…
http://kuruc.info/r/6/98920/

Nagy Csöcsök a Linux kernelben a Microsoft jóvoltából

Több mint két éve volt már, hogy azon lehetett kacagni, ahogy a Microsoft kiváló Linux kernel fejlesztői a stabil kernelfáig juttattak egy viccesen triviális biztonsági hibát tartalmazó Hyper-V driver kódot. Most újabb gyöngyszem került napvilágra, igaz ezúttal - remélhetőleg - nincs biztonsági vonzata, csak szimplán humoros volt valamelyik fejlesztő ismét a Haiyang Zhang + Hank Janssen párosból...

Paolo Bonzini RedHat fejlesztő kérdezett ezúttal rá, hogy a Hyper-V driver kódjában található Hyper-V Linux Guest azonosító használatban van-e már a Hyper-V Host kódjában. KY Srinivasan a harmadik Microsoftos Linux Hyper-V driver fejlesztő (Haiyang Zhang és Hank Janssen mellett) értetlenül állt a kérdés előtt. Nem látta, hogy mi az érdekes az azonosítóban:

A Google világméretű kampányt indít a melegházasság legalizálásáért?

Ugyan nem teljesen értem, hogy egy IT cégnek miért kell egyáltalán állást foglalnia ilyen kérdésekben - pláne kampányt indítania a témában -, de nekem meglehetősen elegem van abból, hogy már a csapból is ez a téma folyik...

A szexualitás mindenkinek a magánügye. A Google pedig óriási nagy ferdítést tesz azzal, ha a "Legalize Love" szlogen mögé bújva melegházasság legalizálása mellett kampányol. A "Love" és a "Marriage" két külön fogalom...

SYSRET exploit FreeBSD-hez az Immunity CANVAS ügyfelek részére

Ugyan turdus jóvoltából megtudhattuk, hogy a SYSRET sebezhetőség egy baromság, nem lehet kivitelezni, vagy maximum DoS-ra jó, de az Immunity Inc. részéről Alex McGeorge bejelentette a CANVAS behatolás tesztelő eszközükhöz a SYSRET exploit modult, amely a FreeBSD rendszereken privilégium emelésre ad lehetőséget.

"Tragikusan komikus biztonsági hiba a MySQL-ben"

Kritikus sebezhetőséget javítottak a MySQL és a MariaDB egyes verzióiban. A hiba következtében az adatbázis szerverek hitelesítéskor 1/256 eséllyel rossz jelszó mellett is beengedték a felhasználókat (akár a root-ot is). A problémás verziók megtalálhatók az Ubuntu, OpenSuSE, Fedora és Arch Linux 64 bites disztribúciókban.

A hiba triviálisan kihasználható akár egy egyszerű, egy soros

while true; do mysql -u root mysql --password=barmi; done

futtatással is.

Részletek itt.

LinkedIn Pwn3d?


$ grep `echo -n 'linkedin' | sha1 | cut -c6-40` combo_not.txt
0000040c80b6bfd450849405e8500d6d207783b6
$ grep `echo -n 'linkedin.com' | sha1 | cut -c6-40` combo_not.txt
00000516ac601c1dacbf2501a87198adb0468b68
$ grep `echo -n 'linkme' | sha1 | cut -c6-40` combo_not.txt
0000038fd6fae1cbba3b964f8809d27f7bb7ee0c
$ grep `echo -n 'linkmein' | sha1 | cut -c6-40` combo_not.txt
000007aec0e203ccd2c1df62988a1b20dc8537e6
$ grep `echo -n 'password' | sha1 | cut -c6-40` combo_not.txt
000001e4c9b93f3f0682250b6cf8331b7ee68fd8
$ grep `echo -n 'passwords' | sha1 | cut -c6-40` combo_not.txt
000007dba707256b0b664dee86ab9ae8b4941218
$ grep `echo -n 'hacked' | sha1 | cut -c6-40` combo_not.txt
00000a8d00b270ef3502bb53ceb31e8c5188f14e
$ grep `echo -n 'cracked' | sha1 | cut -c6-40` combo_not.txt
00000b625f744bad4ac4d1cb7bb79ddf7a76a4a4
$ grep `echo -n 'stolen' | sha1 | cut -c6-40` combo_not.txt
00000723fb54fd8dde6dcf51034e51491bfbff24
$ grep `echo -n 'injection' | sha1 | cut -c6-40` combo_not.txt
00000c51e05206b8860fd1a99a48dd87ad0d424b

Enhanced Mitigation Experience Toolkit (EMET) v3.0

Megjelent a Windowsra elérhető proaktív biztonsági eszköz legújabb verziója. Az ingyenes kiegészítő segítségével meggátolható, vagy megnehezíthető a Windows rendszereken futó alkalmazásokban található biztonsági hibák kihasználása (0day exploit prevenciós megoldások, hardening technikák). Az új verzió kifejezetten a nagyvállalati integráció segítését célozza meg csoportházirend támogatással, védelmi profilok létrehozásának lehetőségével és jelentési képességek funkciójával.

Bejelentés a Microsoft Security Research & Defense oldalán.

A Microsoft kizárta az RDP PoC szivárogtató MAPP partnert

Mivel az MS12-020 RDP hibára kiszivárgott a Microsoft Active Protection Program tagjai egyikétől a belső tesztelésre szánt Proof-of-Concept exploit, ezért a gyártó nyomozásba kezdett, hogy melyik ügyfele sértette meg az NDA-t.

Úgy tűnik, hogy megtalálták a szivárogtató partnert a kínai Hangzhou DPTech Technologies Co., Ltd. személyében.

Sokan arra tippeltek, hogy a kiszivárgott PoC miatt az eredetileg 30 napra tippelt éles exploit helyett már jóval korábban meg fog jelenni rá publikus kód, azonban erre azóta se került sor.

Samba pre-auth remote root vulnerability (CVE-2012-1182)

A Samba csapat kiadta a 3.6.4, 3.5.14 and 3.4.16 verziókat, amelyek javítanak egy biztonsági hibát, amely a korábbi Samba verzióiban authentikáció nélküli (anonymous connection) kódvégrehajtást tesz lehetővé távolról a sambát futtató (root) jogosultságaival.

Rossz nyelvek szerint erre a hibára már 3 éve létezik privát exploit. A gyanút erősíti, hogy most is egy neve elhallgatását kérő jelentette a sebezhetőséget a HP/ZDI-nek.

A "jócég" erőfölénnyel való visszaélése

A Google megzsarolta a fejlesztőket, hogy ha nem váltanak PayPalról, vagy más fizetési módról a Google saját Wallet nevű, drágább szolgáltatására, akkor az alkalmazásaikat eltávolítja az Android Marketről.

http://index.hu/tech/2012/03/09/google-penztarcat_kell_hasznalniuk_a_fe…

Google. Don't be evil, right?

VUPEN 5 perc alatt törte fel a Google Chrome böngészőjét a Pwn2Own versenyen

Tavalyi versenyen a Chrome talpon maradt. Ennek az okát hiába írtam le és azt is, hogy ez nem jelent valódi biztonságot a felhasználókra nézve, sokan nem értették meg vagy megpróbálták félremagyarázni a mondanivalómat. Most a módosított játékszabályoknak köszönhetően a VUPEN Security 5 perc alatt végzett a Pwn2Own versenyen és feltörve a Google Chrome böngészőjét 60 ezer dollárt zsebelt be.

MySQL 0day reloaded

https://lists.immunityinc.com/pipermail/canvas/2012-February/000014.html
https://lists.immunityinc.com/pipermail/dailydave/2012-February/000038…

Legalább azt lehet tudni most már, hogy a 7 darab(!) MySQL 0day közül az egyik a yaSSL library hibáját használja ki. ;)

http://partners.immunityinc.com/movies/VD-MySQL-5_5_20.mov

Remélem nem a több mint két éves CVE-2009-4484 sebezhetőség nincs még mindig javítva rendesen, amit anno szintén az intevydis publikált, mert az tovább növelné a ciki faktort az egyébként se túl rózsás helyzetben...

... főleg, hogy publikus exploitok is vannak rá már 2 éve.

MySQL 0day

Két éve a VulnDiscoban kiadott Firefox 0day nagy port kavart. Sokan el se hitték szokás szerint, hogy létezik, mások egyenesen állították, hogy csak Windows alatt használható ki. A Mozilla később elismerte a hibát, majd sok bénázást követően javította azt, de ez se mentette meg attól, hogy egy másik 0day által döntse le Nils a Firefoxot a Pwn2Own versenyen. Azt követően a ZDI pedig újabb 6 Firefox távoli kódvégrehajtásra alkalmas hibáról adott hírt.

Most ismét egy népszerű nyílt forráskódú szoftverhez árul az Intevydis exploitot. Ezúttal ráadásul Debian Linux 6.0 alatti MySQL 5.5.20 verzión lett tesztelve, így a felesleges "csak Windowson használható ki" FUD köröket sem kell lefutni.

Végre Linus Torvalds elismerte, hogy ugyanazt a játékot űzi, mint a Microsoft

Már az LWN is ilyet ír:

"The fix was made by Linus Torvalds and went into the mainline on January 17, though with a commit message that obfuscated the security implications—something that didn't sit well with some."

Évek óta ezt csinálják, többedmagammal ez ellen már sokszor szót is emeltünk miatta, de itt már annyira kilógott a lóláb, hogy nem lehet letagadni vagy félremagyarázni...

Linus Torvalds úgy tűnik elismeri, hogy szándékosan rejtenek el biztonsági hibajavítást ártatlannak látszó commitokba:

"So I just ignore the idiots, and go "fix things asap, but try not to help black hats". No games, no crap, just get the damn work done and don't make a circus out of it.
Both the security camps hate me. The full disclosure people think I try to hide things (which is true), while the embargo people think I despise their corrupt arses (which is also true)."

kernel.org pwn3d

A vicc az, hogy egy script kiddie volt (vagy mégrosszabb, egy bot), úgyhogy jól mutatja milyen remekül van védve a kernel.org infrastruktúra és mennyire van biztonságban a Linux kernel forráskódja és a kapcsolódó projektek...

Szerk.: buherator részletesebben ír róla a blogjában.