»

Ranljivost v Linuxu in Androidu prisotna tri leta

Slo-Tech - V Linuxu so odkrili in v večjih distribucijah danes že tudi zakrpali ranljivost, ki je bila kodi jedra prisotna tri leta in je omogočala napadalcem prevzem popolnega nadzora (root) nad računalnikom, če so imeli na voljo omejen račun. Ranljivost je odkrilo izraelsko podjetje Perception Point. Dobila je oznako CVE-2016-0728. Za zdaj ni nobenih indicev, da bi jo kdo v praksi že zlorabljal, je pa z javnim razkritjem to postalo precej verjetneje, zato je toliko pomembneje posodobiti sisteme.

Ranljivost je prisotna v vseh verzijah jedra od vključno 3.8 dalje (torej od začetka leta 2013), prizadet pa je tudi Android od verzije 4.4 (KitKat) dalje. Ranljivost je posledica hrošča v keyringu, ki v Linuxu hrani šifrirne ključe, žetone in druge občutljive podatke, do katerih aplikacije ne smejo imeti neomejenega dostopa....

74 komentarjev

Petletnik odkril bizarno ranljivost v Xbox One

Microsoft - Nič neobičajnega ni, če raziskovalci v komercialni programski opremi odkrijejo kakšno ranljivost, a tokratna zgodba je zanimiva zato, ker jo je našel petletnik. Kristoffer Von Hassel iz San Diega je namreč po naključju odkril ranljivost v Microsoftovi storitvi Xbox Live, ki mu je omogočila igranje iger na konzoli, ki jih ne bi smel.

Ranljivost je tako preprosta, da je nenavadno, da je ni kdo drug našel že prej. Ugotovil je, kako se lahko brez poznavanja gesla prijavi v očetov račun. Če namreč geslo vpiše prvič napačno, se odpre okno za ponovni vnos gesla. Če v tem oknu pritisne preslednico tolikokrat, da zapolni celotno polje za vnos gesla, se lahko uspešno prijavi v sistem. In to je vse, a tega ni nihče odkril.

Njegov oče Robert Davies dela na področju...

23 komentarjev

Kritična ranljivost v GnuTLS neodkrita skoraj devet let

Slo-Tech - V odprtokodni knjižnici GnuTLS, ki jo številni operacijski sistemi in programi uporabljajo za uporabo TLS in SSL, so odkrili ranljivost, ki omogoča uspešno predložitev lažnih certifikatov. Napaka je zelo podobna ranljivosti v Applovih sistemih iOS in Mac OS X, ki jo je Apple potem sicer popravil.

Ranljivost naj bi bila v kodi prisotna že vse od leta 2005, odkrili pa so jo šele sedaj. Primerjava izvirne in popravljene izvorne kode pokaže, da je luknja posledica napačne uporabe stavka goto. Spomnimo, da je bil v Applovem sistemu problem enkrat preveč ponovljen stavek goto, ki se je zato nekritično izvedel vsakokrat. V primeru GnuTLS pa goto večkrat kliče napačno funkcijo (cleanup namesto fail). Zaradi tega se rutina...

134 komentarjev

Nova resna ranljivost v Linux sistemih

Slo-Tech - Joanna Rutkowska je pred kratkim na svojem blogu izpostavila resno varnostno ranljivost v Linux sistemih, ki omogoča, da katerakoli grafična aplikacija preko strežnika X pridobi administratorske (tim. root) privilegije na celotnem sistemu. In to tudi v primeru uporabe SELinux zaščitnega mehanizma (tim. sandbox -X). Tako je npr. mogoče vdreti v Linux računalnik tako, da uporabnik naloži okužen PDF, ki nato preko prikazovalnika PDF dokumentov pridobi administratorske privilegije na sistemu. Gre za napako v Linux jedru 2.6, problem pa je v tem, da pravzaprav ne gre za izkoriščanje nikakršne konkretne napake.

Linux razvijalci so o ranljivosti že obveščeni, od začetka avgusta je na voljo tudi popravek, vendar je Brad Spencer mnenja, da popravek ni ustrezen in da bo na pravo rešitev težav treba še počakati. Podrobnosti ranljivosti so opisane v članku Exploiting large memory management vulnerabilities in Xorg server running on Linux. Mimogrede, več o separaciji si je mogoče prebrati v...

10 komentarjev

Poganjanje Windows brez administratorskih pravic varneje

Ars Technica - Omenjeni napotek je skorajda že stara lajna računalnikarjev, a kaj ko se ga uporabniki ne držijo. Za poganjanje sistema z administratorskimi pravicami ni pametnih razlogov (še zlasti po uvedbi funkcije Run as), saj se tako morebitna nesnaga bolj neovirano razširi po sistemu. Na BeyondTrust so opravili analizo (PDF), ki te nasvete podkrepi s številkami. Ugotovili so, da pri poganjanju sistema brez administratorskih privilegijev izzveni:

  • 90 odstotkov odkritih kritičnih ranljivosti Windows 7
  • 100 odstotkov ranljivosti v Microsoft Office iz leta 2009
  • 94 odstotkov ranljivosti v vseh verzijah IE in 100 odstotkov ranljivosti v Internet Explorerju 8, oboje iz leta 2009
  • 64 odstotkov vseh lani odkritih ranljivosti v Microsoftovih izdelkih.

To pomeni, da si lahko življenje zelo...

58 komentarjev

Z ranljivostmi se živahno trguje

Življenjski cikel zero day ranljivosti

Slashdot - Mnogokrat pišemo o tako imenovanih zero day ranljivostih programov, pri čemer se vedno obregamo na urnost proizvajalcev pri pripravi popravkov, redko pa se govori o ekonomski vrednosti teh ranljivosti. Kot so pokazali zadnji napadi, so zero day ranljivosti dragocene tako za napadalce kot tudi obrambo.

Kot pišejo v zanimivem članku na Net Security, je treba za odkritje kakšne kvalitetne luknje žrtvovati približno tri mesece trdega dela hekerjev. Ti zato na podzemnih trgih ranljivosti, ki so se razcveteli v zadnjem času, zanje zahtevajo več sto tisoč dolarjev. Na njih so poleg zlikovcev dejavne tudi vladne agencije, ki lahko cene navijejo tudi milijona dolarjev. Obstaja pa še beli trg, kjer sodelujejo podjetja, kot so VeriSign, TippingPoint in Google, ki kupujejo zero day ranljivosti z namenom pokrpati svoje izdelke,...

7 komentarjev

Varnost aplikacij v letu 2009

CNet - Veliko se govori o varnosti operacijski sistemov, malo manj pa o varnosti programske opreme, ki na na njih teče. Ameriški nacionalni inštitut standardov in tehnologij (NVD) je v okviru podatkovne zbirke ranljivosti objavil študijo, ki kot najbolj ranljivo aplikacijo z odkritima 102 različnima varnostnima luknjama označi Mozillin Firefox (in njegove vtičnike), sledi Adobeov Reader s 45 ranljivostmi in Microsoft Office z 41. Slednji je tudi edini, ki mu je število odkritih varnostnih lukenj uspelo zmanjšati (skoraj za 10%) v primerjavi z letom 2008.

27 komentarjev

Nov intervju: Brad Spengler

Slo-Tech - Edi Strosar je za vas intervjuval Brada Spenglerja. Brad je vrhunski varnostni raziskovalec na področju Linux jedra. Stoji za razvpitimi "NULL pointer dereference" ranljivostmi, ki so pretresale Linux skupnost. Kot član PaX/grsecurity projekta je za varnost Linux sistema naredil več, kot bi nekateri želeli priznati. Za mnoge je Brad kontroverzna osebnost, vendar mu kredibilnosti nihče ne oporeka. Veselo branje.

12 komentarjev

Nova (stara) ranljivost v Linux in OpenBSD

Slo-Tech - Kot kaže novice z ranljivostmi v Linux jedru zaradi neustrezne obravnave ničelnih kazalcev (tim. NULL pointer dereference) kmalu ne bodo več novice. Brad Spengler je namreč odkril še en način za eskalacijo privilegijev v Linux sistemih. Kako vse skupaj izgleda v praksi (Spengler je exploit napisal v eni sami uri že 22. oktobra), si je mogoče ogledati v filmčku, objavljenem na YouTube.

A podobna ranljivost ni samo v domeni Linuxa, pač bo glava zabolela tudi Thea de Raadta. Clément Lecigne namreč na svojem blogu opisuje podobno ranljivost v OpenBSD-ju.

Zadnje ranljivosti v Linux jedru bodo gotovo še bolj spodbudile razprave o varnosti Linuxa. Tovrstne razprave so pogosto precej razgrete, pri vsem skupaj pa se žal pogosto pozablja na končni cilj - izboljšanje varnosti. Morda pa bo k temu pripomogel članek Why Linux security has failed (for the past 10 years).

22 komentarjev

Še ena ranljivost v Linux jedru

SecurityFocus Online - Očitno se težave z ničelnimi kazalci v Linux jedru kar vlečejo, saj se je po tim. Cheddar bay ranljivosti in podobni ranljivosti v 2.4 in 2.6 jedrih, ki temelji na neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference) v jedru tokrat našla še ena ranljivost

Tudi tokrat gre za problem obravnave ničelnih kazalcev (NULL pointer dereference) in sicer v jedrih različic do 2.6.31 (ranljivo ni le jedro različice 2.6.31.2). Ranljivost - gre za lokalno ranljivost - se tokrat pojavlja v eCryptfs, deluje pa tudi na Ubuntu 9.04 če je mmap_min_addr večji od 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr"). Prejšnja podobna ranljivost, ki sta jo odkrila Julien Tinnes in Tavis Ormandy je sicer zahtevala, da je na sistemu nameščen SELinux ali pa PulseAudio in da je mmap_min_addr nastavljen na 0.

S pomočjo ranljivosti napadalci lahko okvarijo vsebino pomnilnika RAM (tim. memory corrupt) in s tem onemogočijo delovanje sistema, po nepotrjenih podatkih pa naj bi...

28 komentarjev

Nova zloraba v Linux jedru 2.6.31 omogoča dvig privilegijev uporabnika

Slo-Tech - Brad Spender, znani varnostni strokovnjak iz GR Security je na YouTube objavil kratek video, v katerem demonstrira novo zlorabo v Linux jedru 2.6.31, ki omogoča dvig privilegijev.

V predstavitvi Spender zlorabo prikazuje na sistemu, ki uporablja SELinux in ima naložene vse varnostne popravke. Zlonamerna koda deluje na 32 in 64-bitnih sistemih, omogoča pa dvig privilegijev na nivo Ring 0 ter popolno onemogočanje varnostnih mehanizmov SELinuxa. Debata o ranljivosti že poteka na našem forumu.

Spender je svoj filmček na YouTube objavil pod kategorijo "Komedija" in morda je čas, da razvijalci Linuxa sprevidijo, da varnost vsekakor ni šala...

45 komentarjev

Nova resna ranljivost v Linux jedrih 2.4 in 2.6

Eskalacija privilegijev

Slo-Tech - Julien Tinnes in Tavis Ormandy sta pred kratkim odkrila resno ranljivost vseh Linux jeder različic 2.4 in 2.6 (gre za vsa jedra od leta 2001 dalje), ki omogoča dvig privilegijev na najvišjo stopnjo (pridobitev tim. jedrnih privilegijev).

Na voljo je že tudi programska koda, ki demonstrira ranljivost (tim. exploit) ter popravek.



Težava je v neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference), za uspešno izvedbo napada pa morata biti na sistemu nameščen SELinux ali pa PulseAudio in mmap_min_addr nastavljen na 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr").

Kot poročajo na forumu, naj nekatere različice Ubuntu 9.04 ne bi bile ranljive, saj mmap_min_addr ni nastavljen na 0 (zaradi...

73 komentarjev

Posodabljanje Linux jedra brez ponovnega zagona računalnika

Ubuntu.si - Statistike kažejo, da v Linux jedru v povprečju vsakih 6 dni odkrijejo potencialne varnostne ranljivosti. Ko je ranljivost v jedru odpravljena, uporabniki prejmejo posodobitveni paketek jedra in ga namestijo, nato pa je potreben ponovni zagon sistema. Ponovni zagon sistema pri posodabljanju ostalih delov sistema pod Linuxom praviloma ni potreben, je pa posodabljanje jedra ravno zaradi potrebe po ponovnem zagonu računalnika za marsikoga precej nadležno.

Težavo pa so sedaj v veliki meri rešili pri podjetju Ksplice, kjer so razvili odprtokodno rešitev Ksplice, ki omogoča posodobitve Linux jedra brez potrebe po ponovnem zagonu sistema.

Ksplice omogoča neopazno posodobitev Linux jedra med samim delovanjem sistema (in med tem, ko tečejo aplikacije), vendar pa sistem deluje le za posodobitve ki ne zahtevajo semantičnih sprememb v podatkovnih strukturah Linux jedra. Kljub temu je takih posodobitev večina, saj je analiza varnostnih posodobitev jedra v obdobju od maja 2005 do maja 2008...

97 komentarjev

Odkrita nova Flash ranljivost, ki ugrabi odložišče

ZDNet - Kot poročajo na ZDNet, je bila odkrita nova Flash ranljivost, ki ugrabi odložišče računalnika. Zlonamerneži jo seveda že izkoriščajo.

Ranljivost omogoča da po prikazu okuženega Flash oglasa na računalniku ni več mogoče normalno uporabljati odložišča (ang. clipboard), pač pa se odložišče vedno znova prepiše s poljubnim nizom (zlonamerneži uporabljajo URL naslov do lažnega antivirusa). Zloraba deluje v vseh operacijskih sistemih (Windows, Linux in Mac).

Na voljo je tudi neškodljiva demonstracija - a pozor! Po kliku na povezavo se vam bo odložišče samodejno prepisalo z nizom "http://www.evil.com" in to ne glede na to, kaj boste kopirali nanj. Za odpravo napake je nato potrebno zapreti brskalnik.

Po nekaterih informacijah naj bi bili okuženi oglasi na številnih spletnih straneh, med drugim tudi Newsweek, Digg in MSNBC.com.

53 komentarjev

Odkrita ranljivost v Flashu omogoča pridobitev sistemskih privilegijev

Slo-Tech - Mark Dowd, raziskovalec pri IBM Internet Security Systems, je odkril, kako je mogoče s pridobivanjem vrednosti kamor kaže NULL kazalec (tim. NULL pointer dereference) v Adobe Flash predvajalniku izkoristiti za pridobitev sistemskih privilegijev v Windows Vista SP 1. Ranljivi so seveda tudi drugi sistemi.

Poletje bo še vroče.

Za informacijo o novici se zahvaljujemo uporabniku InExtremis.

35 komentarjev

Intelovi C2D hrošči v novi luči

Slashdot - Po izdanem Intelovem popravku mikrokode za Core 2 procesorje se je oglasil tudi Theo de Raadt, slavni ustanovitelj OpenBSD projekta, ki je nad predlaganimi popravki zgrožen. Po njegovem mnenju je med vsemi hrošči vsaj 20-30 takšnih, ki se jih ne da zaobiti z enostavnimi popravki v operacijskem sistemu. Komentiral je, da upa staviti veliko denarja na trditev, da je med omenjenimi nekaj takšnih, ki predstavljajo resno varnostno grožnjo. Zaenkrat zato odsvetuje nakup sistema, temelječega na Core 2 procesorju, dokler Intel ne ponudi bolj sprejemljive rešitve.

Zadeva očitno postaja ZANIMIVA.

83 komentarjev

Odkrili posebno vrsto bakterij

CNN - No, ker je danes eden izmed tistih dni, ko je pomanjkanje kratkih novic na višku, X-bit labsovih esejev pa se mi ne da brati, bom objavil še eno zanimivo novico za vse dvomljivce, ki ne verjamejo, da nekje ve vesolju obstaja neka vrsta organizmov, ki je podobno ali celo bolje razvita od ljudi. Znanstveniki so namreč odkrili bakterijo, ki zmore živeti brez kisika in sončnih žarkov. To pa je gotovo eno izmed najpomembnejših odkritij, ki bo še podkrepilo teorijo o tem, da v vesolju vseeno nismo sami. Več o tem si preberite tukaj.

14 komentarjev