»

Nova resna ranljivost v Linux sistemih

Slo-Tech - Joanna Rutkowska je pred kratkim na svojem blogu izpostavila resno varnostno ranljivost v Linux sistemih, ki omogoča, da katerakoli grafična aplikacija preko strežnika X pridobi administratorske (tim. root) privilegije na celotnem sistemu. In to tudi v primeru uporabe SELinux zaščitnega mehanizma (tim. sandbox -X). Tako je npr. mogoče vdreti v Linux računalnik tako, da uporabnik naloži okužen PDF, ki nato preko prikazovalnika PDF dokumentov pridobi administratorske privilegije na sistemu. Gre za napako v Linux jedru 2.6, problem pa je v tem, da pravzaprav ne gre za izkoriščanje nikakršne konkretne napake.

Linux razvijalci so o ranljivosti že obveščeni, od začetka avgusta je na voljo tudi popravek, vendar je Brad Spencer mnenja, da popravek ni ustrezen in da bo na pravo rešitev težav treba še počakati. Podrobnosti ranljivosti so opisane v članku Exploiting large memory management vulnerabilities in Xorg server running on Linux. Mimogrede, več o separaciji si je mogoče prebrati v...

10 komentarjev

Nov intervju: Brad Spengler

Slo-Tech - Edi Strosar je za vas intervjuval Brada Spenglerja. Brad je vrhunski varnostni raziskovalec na področju Linux jedra. Stoji za razvpitimi "NULL pointer dereference" ranljivostmi, ki so pretresale Linux skupnost. Kot član PaX/grsecurity projekta je za varnost Linux sistema naredil več, kot bi nekateri želeli priznati. Za mnoge je Brad kontroverzna osebnost, vendar mu kredibilnosti nihče ne oporeka. Veselo branje.

12 komentarjev

Še ena ranljivost v Linux jedru

SecurityFocus Online - Očitno se težave z ničelnimi kazalci v Linux jedru kar vlečejo, saj se je po tim. Cheddar bay ranljivosti in podobni ranljivosti v 2.4 in 2.6 jedrih, ki temelji na neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference) v jedru tokrat našla še ena ranljivost

Tudi tokrat gre za problem obravnave ničelnih kazalcev (NULL pointer dereference) in sicer v jedrih različic do 2.6.31 (ranljivo ni le jedro različice 2.6.31.2). Ranljivost - gre za lokalno ranljivost - se tokrat pojavlja v eCryptfs, deluje pa tudi na Ubuntu 9.04 če je mmap_min_addr večji od 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr"). Prejšnja podobna ranljivost, ki sta jo odkrila Julien Tinnes in Tavis Ormandy je sicer zahtevala, da je na sistemu nameščen SELinux ali pa PulseAudio in da je mmap_min_addr nastavljen na 0.

S pomočjo ranljivosti napadalci lahko okvarijo vsebino pomnilnika RAM (tim. memory corrupt) in s tem onemogočijo delovanje sistema, po nepotrjenih podatkih pa naj bi...

28 komentarjev

Nova zloraba v Linux jedru 2.6.31 omogoča dvig privilegijev uporabnika

Slo-Tech - Brad Spender, znani varnostni strokovnjak iz GR Security je na YouTube objavil kratek video, v katerem demonstrira novo zlorabo v Linux jedru 2.6.31, ki omogoča dvig privilegijev.

V predstavitvi Spender zlorabo prikazuje na sistemu, ki uporablja SELinux in ima naložene vse varnostne popravke. Zlonamerna koda deluje na 32 in 64-bitnih sistemih, omogoča pa dvig privilegijev na nivo Ring 0 ter popolno onemogočanje varnostnih mehanizmov SELinuxa. Debata o ranljivosti že poteka na našem forumu.

Spender je svoj filmček na YouTube objavil pod kategorijo "Komedija" in morda je čas, da razvijalci Linuxa sprevidijo, da varnost vsekakor ni šala...

45 komentarjev

Nova resna ranljivost v Linux jedrih 2.4 in 2.6

Eskalacija privilegijev

Slo-Tech - Julien Tinnes in Tavis Ormandy sta pred kratkim odkrila resno ranljivost vseh Linux jeder različic 2.4 in 2.6 (gre za vsa jedra od leta 2001 dalje), ki omogoča dvig privilegijev na najvišjo stopnjo (pridobitev tim. jedrnih privilegijev).

Na voljo je že tudi programska koda, ki demonstrira ranljivost (tim. exploit) ter popravek.



Težava je v neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference), za uspešno izvedbo napada pa morata biti na sistemu nameščen SELinux ali pa PulseAudio in mmap_min_addr nastavljen na 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr").

Kot poročajo na forumu, naj nekatere različice Ubuntu 9.04 ne bi bile ranljive, saj mmap_min_addr ni nastavljen na 0 (zaradi...

73 komentarjev

Milijon Linux kernelov na enem sistemu

Millions of them!

vir: Wikipedia
Slo-Tech - Znanstveniki iz Državnega Laboratorija v Sandii (Livermore, ZDA) so na svojem superračunalniku hkrati zagnali več kot milijon Linux kernelov s pomočjo virtualizacije. Cilj je razumeti delovanje botnetov in okuženih računalnikov, ki se povežejo v omrežje in katerih številke prav tako segajo v milijone. Analiza le-teh je sicer praktično nemogoča, saj so razpršeni po skoraj celem svetu. Imeti tolikšno število efektivnih računalnikov na le enem mestu bo močno olajšalo raziskovanje botnetov in zlobnih omrežij ter pomagalo najti način, kako jih ustaviti,...

20 komentarjev

Na BlackHatu prikazano kako zaobiti Microsoftovo 'killbit' zaščito

Slo-Tech - Active X kontrolniki so vir številnih ranljivosti v Microsoft programski opremi, posebej problematični pa so tisti, ki so razviti na podlagi Microsoft Active Template Library. ATL namreč vsebuje številne ranljive knjižnice in s pomočjo izrabe napak preko Active X je mogoče na računalnik neopazno namestiti zlonamerno programsko opremo.

Ko Microsoft odkrije ranljiv kontrolnik, nanj s popravkom nastavi tim. killbit, kar pomeni, da teh kontrolnikov Internet Explorer ne zažene.

Vendar pa so nekateri raziskovalci ugotovili, da je killbit mogoče zaobiti in tako vseeno zagnati ranljiv kontrolnik.

V predstavitvi The Language of Trust: Exploiting Trust Relationships so raziskovalci Mark Dowd, Ryan Smith in David Dewey prikazali kako Microsoftovo zaščito zaobiti.

Raziskovalci so pred tem kontaktirali Microsoft, ki je dan pred predstavitvijo, 28. julija, izdal popravek za Internet Explorer MS09-034.

Za razliko od SE Linux "Cheddar Bay" ranljivosti, ki jo je bilo do izdanega popravka...

7 komentarjev

Resna ranljivost v Linuxu: Cheddar Bay

Slo-Tech - Pred kratkim je Brad Spengler iz GRsecurity objavil ranljivost Cheddar Bay.

Gre za lokalno ranljivost v operacijskem sistemu Linux, na katerem teče SELinux. SELinux (Security Enhanced Linux) je zbirka varnostnih ojačitev Linux sistemov, ki naj bi onemogočala oziroma vsaj otežila napade. Ranljivost je bila potrjena na Linux jedru 2.6.30 in 2.6.30.1 (trenutno to jedro uporablja le RHEL 5 v testnih okoljih) na katerem tečeta SELinux ali PulseAudio. Ranljivost omogoča eskalacijo privilegijev.

Očitno pada še en mit - mit o varnosti Linuxa - precej nenavadno pa je, da Linus Tornvalds zatrjuje, da pri vsem skupaj ne gre za problem Linux jedra (kar je tehnično gledano sicer res) in problem skuša zminimalizirati.

Očitno so nekateri v fazi zanikanja. Faza streznitve pa še pride...

30 komentarjev

Posodabljanje Linux jedra brez ponovnega zagona računalnika

Ubuntu.si - Statistike kažejo, da v Linux jedru v povprečju vsakih 6 dni odkrijejo potencialne varnostne ranljivosti. Ko je ranljivost v jedru odpravljena, uporabniki prejmejo posodobitveni paketek jedra in ga namestijo, nato pa je potreben ponovni zagon sistema. Ponovni zagon sistema pri posodabljanju ostalih delov sistema pod Linuxom praviloma ni potreben, je pa posodabljanje jedra ravno zaradi potrebe po ponovnem zagonu računalnika za marsikoga precej nadležno.

Težavo pa so sedaj v veliki meri rešili pri podjetju Ksplice, kjer so razvili odprtokodno rešitev Ksplice, ki omogoča posodobitve Linux jedra brez potrebe po ponovnem zagonu sistema.

Ksplice omogoča neopazno posodobitev Linux jedra med samim delovanjem sistema (in med tem, ko tečejo aplikacije), vendar pa sistem deluje le za posodobitve ki ne zahtevajo semantičnih sprememb v podatkovnih strukturah Linux jedra. Kljub temu je takih posodobitev večina, saj je analiza varnostnih posodobitev jedra v obdobju od maja 2005 do maja 2008...

97 komentarjev

Slovenska vlada meni, da je koda Linuxa preveč odprta

Slo-Tech - Pred časom so trije poslanci Državnega zbora RS, Luka Juri, Frangež Matevž in Dejan Levanič na vlado poslali pobudo v zvezi s prehodom na odprtokodne rešitve. Vlada je pobudo obravnavala na 19. redni seji in na predlog Ministrstva za javno upravo sklenila naslednje.

1. Glede uporabe odprtokodnih brskalnikov so na vladi mnenja, da prihranka tu ne more biti, saj je Microsoft Internet Explorer brezplačen, "uporaba drugih brskalnikov pa pogosto prinaša tudi težave pri uporabi obstoječih aplikacij". O težavah, ki jih razvijalcem spletnih strani povzroča Internet Explorer vlada seveda ne ve nič, ravno tako pa tudi ne o varnostnih problemih, ki so jim izpostavljeni uporabniki Internet Explorerja med obiskovanjem spletnih strani. Seveda posledično vlada tudi nič ne ve o stroških, ki nastajajo v zvezi s temi težavami. Pozablja se tudi, da je Firefox v Sloveniji že najbolj razširjen brskalnik.

2. Glede OpenOffice.org so na Ministrstvu za javno upravo izjavili, da ne nasprotujejo uporabi...

364 komentarjev