»

Privzeta namestitev Ubuntuja brez Flasha

Člani Ubuntujevega tehničnega odbora

Ubuntu - Ubuntujev tehnični odbor (na sliki) se je z glasovanjem 5 proti 0 odločil, da Adobe Flash in ostale lastniške (non-free) komponente ne bodo nameščene ob uporabi privzete namestitve. Če jih bo uporabnik hotel, bo moral na začetku nastavitve ročno odkljukati opcijo "Namesti tudi nezastonjsko programsko opremo" (prev. p.) ali pa jih naknadno sam namestiti. Predlog s konca februarja so s tem zaprli z WONTFIX, čemur je pritrdil tudi Mark Shuttleworth.

Predlagatelji so postulirali, da bi uporabniki začetniki v tem primeru ostali brez Flash predvajalnika; razočaranje nad tem pa bi lahko vodilo celo k povratku na stari operacijski sistem....

92 komentarjev

Nov intervju: Brad Spengler

Slo-Tech - Edi Strosar je za vas intervjuval Brada Spenglerja. Brad je vrhunski varnostni raziskovalec na področju Linux jedra. Stoji za razvpitimi "NULL pointer dereference" ranljivostmi, ki so pretresale Linux skupnost. Kot član PaX/grsecurity projekta je za varnost Linux sistema naredil več, kot bi nekateri želeli priznati. Za mnoge je Brad kontroverzna osebnost, vendar mu kredibilnosti nihče ne oporeka. Veselo branje.

12 komentarjev

Nova (stara) ranljivost v Linux in OpenBSD

Slo-Tech - Kot kaže novice z ranljivostmi v Linux jedru zaradi neustrezne obravnave ničelnih kazalcev (tim. NULL pointer dereference) kmalu ne bodo več novice. Brad Spengler je namreč odkril še en način za eskalacijo privilegijev v Linux sistemih. Kako vse skupaj izgleda v praksi (Spengler je exploit napisal v eni sami uri že 22. oktobra), si je mogoče ogledati v filmčku, objavljenem na YouTube.

A podobna ranljivost ni samo v domeni Linuxa, pač bo glava zabolela tudi Thea de Raadta. Clément Lecigne namreč na svojem blogu opisuje podobno ranljivost v OpenBSD-ju.

Zadnje ranljivosti v Linux jedru bodo gotovo še bolj spodbudile razprave o varnosti Linuxa. Tovrstne razprave so pogosto precej razgrete, pri vsem skupaj pa se žal pogosto pozablja na končni cilj - izboljšanje varnosti. Morda pa bo k temu pripomogel članek Why Linux security has failed (for the past 10 years).

22 komentarjev

Še ena ranljivost v Linux jedru

SecurityFocus Online - Očitno se težave z ničelnimi kazalci v Linux jedru kar vlečejo, saj se je po tim. Cheddar bay ranljivosti in podobni ranljivosti v 2.4 in 2.6 jedrih, ki temelji na neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference) v jedru tokrat našla še ena ranljivost

Tudi tokrat gre za problem obravnave ničelnih kazalcev (NULL pointer dereference) in sicer v jedrih različic do 2.6.31 (ranljivo ni le jedro različice 2.6.31.2). Ranljivost - gre za lokalno ranljivost - se tokrat pojavlja v eCryptfs, deluje pa tudi na Ubuntu 9.04 če je mmap_min_addr večji od 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr"). Prejšnja podobna ranljivost, ki sta jo odkrila Julien Tinnes in Tavis Ormandy je sicer zahtevala, da je na sistemu nameščen SELinux ali pa PulseAudio in da je mmap_min_addr nastavljen na 0.

S pomočjo ranljivosti napadalci lahko okvarijo vsebino pomnilnika RAM (tim. memory corrupt) in s tem onemogočijo delovanje sistema, po nepotrjenih podatkih pa naj bi...

28 komentarjev

Nova resna ranljivost v Linux jedrih 2.4 in 2.6

Eskalacija privilegijev

Slo-Tech - Julien Tinnes in Tavis Ormandy sta pred kratkim odkrila resno ranljivost vseh Linux jeder različic 2.4 in 2.6 (gre za vsa jedra od leta 2001 dalje), ki omogoča dvig privilegijev na najvišjo stopnjo (pridobitev tim. jedrnih privilegijev).

Na voljo je že tudi programska koda, ki demonstrira ranljivost (tim. exploit) ter popravek.



Težava je v neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference), za uspešno izvedbo napada pa morata biti na sistemu nameščen SELinux ali pa PulseAudio in mmap_min_addr nastavljen na 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr").

Kot poročajo na forumu, naj nekatere različice Ubuntu 9.04 ne bi bile ranljive, saj mmap_min_addr ni nastavljen na 0 (zaradi...

73 komentarjev

Nova ranljivost v Mac OS X

Slashdot - Kot poročajo na Slashdotu, je mogoče v Mac OS X 10.4 Tiger in Mac OS X 10.5 Leopard z zagonom preprostega AppleScript skripta administratorske privilegije.

Ukaz (dokaz ranljivosti), ki to omogoča je naslednji: osascript -e 'tell app "ARDAgent" to do shell script "whoami"';

Ukaz deluje za navadne uporabnike (razen, če so prijavljeni preko hitrega preklapljanja uporabnikov) in administratorje, potreben pa je fizični dostop do računalnika. Ker gre za izkoriščanje Apple Remote Desktop, so nekateri uporabniki že predlagali odstranitev tega programskega paketa.

Na novico nas je opozoril InExtremis.

18 komentarjev

Odkrita resna varnostna ranljivost v Firefox 3

Mozilla.org - Kmalu po izidu Firefox 3 so na TippingPoint objavili informacijo (ranljivost ZDI-CAN-349), da so preko programa Zero Day Initiative nekaj ur po uradnem izidu Firefoxa dobili informacijo o visoko kritični ranljivosti tega spletnega brskalnika.

Ranljivost v Firefox 3.0 in 2.x omogoča zagon poljubne programske kode, potrebno pa je minimalno "sodelovanje" uporabnika (klik na povezavo ali obisk okužene spletne strani). Pri TippingPoint so o ranljivosti nemudoma obvestili razvijalce Firefoxa, ti pa pravijo, da na odpravi napake že intenzivno delajo ter poudarjajo da izraba varnostne ranljivosti še ni javno dostopna.

Še ni. Prav tako pa tudi popravek še ni na voljo.

Na novico nas je opozoril InExtremis.

50 komentarjev

Odkrita nova Flash ranljivost

Slashdot - Kot poročajo Slashdot in številni drugi mediji, so v Adobe Flash predvajalniku odkrili varnostno ranljivost, ki jo zlonamerni napadalci izkoriščajo v velikem obsegu. Zloraba (exploit) naj bi bila že vključena v kitajsko različico zbirke napadalskih orodij MPack exploit kit, zlonamerna koda pa je okužila že preko 20.000 spletnih strani.

Ob obisku okužene strani zlonamerna koda izrabi ranljivost predvajalnika Flash in prevzame popoln nadzor nad računalnikom.

Analiza Marka Dowda je pokazala, da gre za izkoriščanje ranljivosti CVE-2007-0071 v Flash predvajalniku 9.0.124.0, zato je priporočena čimprejšnja nadgradnja oz. posodobitev vašega predvajalnika.

5 komentarjev

Odkrit nov način pridobitve sistemskih privilegijev v Visti

Slashdot - Podjetje Offensive Security je na svoji spletni strani objavilo video posnetek prikaza pridobitve sistemskih privilegijev v operacijskem sistemu Vindows Vista.

Postopek je pravzaprav izredno preprost. Napadalec uporabi katerokoli živo CD distribucijo Linuxa, ki omogoča pisanje na NTFS razdelke, zažene računalnik iz CD-ja in v podimeniku /Windows/System32 preimenuje program cmd.exe v Utilman.exe.

Ko nato zažene Visto, pritisne "windows tipko" in tipko U, z čimer naj bi se zagnal pomočnik za slepe uporabnike ali uporabnike s slabšim vidom, zažene pa se ukazna vrstica. Ukazna vrstica se zažene s sistemskimi privilegiji, kar je še višje kot administratorski privilegiji, od tam naprej pa so možnosti za napadalca praktično neomejene.

Kljub temu napaka ni preveč resna, saj je verjetnost, da bi slepim ali slabovidnim osebam z Linux živim CD-jem uspelo preimenovati cmd.exe v Utilman.exe, precej majhna... :-)

42 komentarjev

Odkrita ranljivost v Flashu omogoča pridobitev sistemskih privilegijev

Slo-Tech - Mark Dowd, raziskovalec pri IBM Internet Security Systems, je odkril, kako je mogoče s pridobivanjem vrednosti kamor kaže NULL kazalec (tim. NULL pointer dereference) v Adobe Flash predvajalniku izkoristiti za pridobitev sistemskih privilegijev v Windows Vista SP 1. Ranljivi so seveda tudi drugi sistemi.

Poletje bo še vroče.

Za informacijo o novici se zahvaljujemo uporabniku InExtremis.

35 komentarjev