»

Resna ranljivost v GNU C knjižnici

Ars Technica - Po poročanju Ars Technice so raziskovalci Googla in Red Hata odkrili, da je mogoče z ustrezno oblikovanim DNS odzivom na poizvedbo, sproženo s funkcijo getaddrinfo(), prepisati kos pomnilnika nad skladom, kar pomeni, da napadalec lahko doseže, da napadeni računalnik izvede napadalčeve ukaze v varnostnem kontekstu, kjer se trenutno nahaja.

Napaka je kritična predvsem zaradi razširjenosti. Odkar je GNU C knjižnica postala del ogromne količine delujočih naprav, od Linux strežnikov preko (nekaterih redkih - Android in iOS oba uporabljata drugo različico C knjižnice) mobilnih telefonov pa vse do pametnih televizorjev in hladilnikov, bo krpanje napake vzelo ogromno časa, znaten delež (predvsem starejših) naprav pa zakrpanja zelo verjetno sploh ne bo dočakal. Napaka je prisotna v različicah knjižnice od 2.9 naprej, ta pa je bila objavljena avgusta 2008. Pri tem je pomembno razumeti, da so ranljivi vsi programi, ki se zanašajo na omenjeno knjižnico za razreševanje imen, pa tudi da so...

33 komentarjev

Novo neodgovorno razkritje ranljivosti v Apple Mac OS X

The Register - V najnovejši verziji Applovega operacijskega sistema Mac OS X so odkrili že drugo resno ranljivost v dveh mesecih in že drugič se odkritelji niso držali kodeksa dobrih hekerjev. Osemnajstletni Italijan Luca Todesco je na Githubu objavil podrobnosti napada in delujočo izvorno kodo (proof of concept), ne da bi obvestil Apple in mu dal razumen rok, da ranljivost zakrpa. To je povzročilo precej hude krvi in številne resne kritike Todescovih dejanj.

Ranljive so verzije Mac OS X od 10.9.5 do 10.10.5, medtem ko najnovejša beta 10.11 s kodnim imenom El Capitan ni več ranljiva. Todesco je dejal, da je Apple obvestil, a je istočasno podrobnosti objavil tudi javno, ker se mu je to zdelo prav. Kodeks odgovornih...

103 komentarji

Analiza kode: goto rabimo po pameti

xkcd.com

Slo-Tech - Eno izmed prvih in najgloblje vcepljenih pravil programiranja je izogibanje stavkov goto. Niso prepovedani, saj jih številni jeziki čisto lepo podpirajo, a sodijo v kategorijo grdega programiranja. Njihova uporaba je nezaželena, ker se ob nebrzdani uporabi program hitro zapaca v nerazumljivo kodo in ker je vzdrževanje takšne programske opreme bistveno težje. Dokazano je, da lahko vsak program napišemo brez stavka goto, če ga primerno strukturiramo.

Kljub temu so stavki goto trmasto ostali in v nekaterih primerih je njihova uporaba smiselna. Zasloveli so seveda v pismu nizozemskega velikana računalništva Edsgerja Dijkstre iz leta 1968, v katerem je stavke goto označil kot škodljive. Debata v naslednjih desetletjih je bila živahna, saj so nastopali argumenti za in proti, tabora pa sta še danes dva. Nekateri bi stavke goto prepovedali, drugi v njih načeloma ne vidijo nič...

29 komentarjev

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo...

53 komentarjev

Petletnik odkril bizarno ranljivost v Xbox One

Microsoft - Nič neobičajnega ni, če raziskovalci v komercialni programski opremi odkrijejo kakšno ranljivost, a tokratna zgodba je zanimiva zato, ker jo je našel petletnik. Kristoffer Von Hassel iz San Diega je namreč po naključju odkril ranljivost v Microsoftovi storitvi Xbox Live, ki mu je omogočila igranje iger na konzoli, ki jih ne bi smel.

Ranljivost je tako preprosta, da je nenavadno, da je ni kdo drug našel že prej. Ugotovil je, kako se lahko brez poznavanja gesla prijavi v očetov račun. Če namreč geslo vpiše prvič napačno, se odpre okno za ponovni vnos gesla. Če v tem oknu pritisne preslednico tolikokrat, da zapolni celotno polje za vnos gesla, se lahko uspešno prijavi v sistem. In to je vse, a tega ni nihče odkril.

Njegov oče Robert Davies dela na področju...

23 komentarjev

Kritična ranljivost v GnuTLS neodkrita skoraj devet let

Slo-Tech - V odprtokodni knjižnici GnuTLS, ki jo številni operacijski sistemi in programi uporabljajo za uporabo TLS in SSL, so odkrili ranljivost, ki omogoča uspešno predložitev lažnih certifikatov. Napaka je zelo podobna ranljivosti v Applovih sistemih iOS in Mac OS X, ki jo je Apple potem sicer popravil.

Ranljivost naj bi bila v kodi prisotna že vse od leta 2005, odkrili pa so jo šele sedaj. Primerjava izvirne in popravljene izvorne kode pokaže, da je luknja posledica napačne uporabe stavka goto. Spomnimo, da je bil v Applovem sistemu problem enkrat preveč ponovljen stavek goto, ki se je zato nekritično izvedel vsakokrat. V primeru GnuTLS pa goto večkrat kliče napačno funkcijo (cleanup namesto fail). Zaradi tega se rutina...

134 komentarjev

Apple zmore prestrezati sporočila prek iMessage

CNet - Ko se je začela afera Prism, je Apple na svoji spletni strani jasno in izrecno zapisal, da sporočil uporabnikov ne more prebirati. Komunikacija prek storitve iMessage, ki vključuje Applove mobilne naprave in računalnike z iOS, je šifrirana od pošiljatelja do prejemnika, zato ji ne more prisluškovati nihče. Sedaj pa so raziskovalci dokazali, da je Applova trditev neresnična. Apple že mogoče ne prestreza komunikacije, a bi jo lahko, če bi to želel oziroma bi to od njega zahtevala NSA.

Res je komunikacija prek iMessge šifrirana z zaupanja vrednimi algoritmi (AES, RSA, ECDSA) s ključi ustrezne dolžine, ki se ustvarijo s kodo, ki je odprta. Toda Apple nadzoruje vso infrastrukturo za komunikacijo, predvsem pa lahko zamenja šifrirne ključe in...

18 komentarjev

Nova (stara) ranljivost v Linux in OpenBSD

Slo-Tech - Kot kaže novice z ranljivostmi v Linux jedru zaradi neustrezne obravnave ničelnih kazalcev (tim. NULL pointer dereference) kmalu ne bodo več novice. Brad Spengler je namreč odkril še en način za eskalacijo privilegijev v Linux sistemih. Kako vse skupaj izgleda v praksi (Spengler je exploit napisal v eni sami uri že 22. oktobra), si je mogoče ogledati v filmčku, objavljenem na YouTube.

A podobna ranljivost ni samo v domeni Linuxa, pač bo glava zabolela tudi Thea de Raadta. Clément Lecigne namreč na svojem blogu opisuje podobno ranljivost v OpenBSD-ju.

Zadnje ranljivosti v Linux jedru bodo gotovo še bolj spodbudile razprave o varnosti Linuxa. Tovrstne razprave so pogosto precej razgrete, pri vsem skupaj pa se žal pogosto pozablja na končni cilj - izboljšanje varnosti. Morda pa bo k temu pripomogel članek Why Linux security has failed (for the past 10 years).

22 komentarjev

Še ena ranljivost v Linux jedru

SecurityFocus Online - Očitno se težave z ničelnimi kazalci v Linux jedru kar vlečejo, saj se je po tim. Cheddar bay ranljivosti in podobni ranljivosti v 2.4 in 2.6 jedrih, ki temelji na neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference) v jedru tokrat našla še ena ranljivost

Tudi tokrat gre za problem obravnave ničelnih kazalcev (NULL pointer dereference) in sicer v jedrih različic do 2.6.31 (ranljivo ni le jedro različice 2.6.31.2). Ranljivost - gre za lokalno ranljivost - se tokrat pojavlja v eCryptfs, deluje pa tudi na Ubuntu 9.04 če je mmap_min_addr večji od 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr"). Prejšnja podobna ranljivost, ki sta jo odkrila Julien Tinnes in Tavis Ormandy je sicer zahtevala, da je na sistemu nameščen SELinux ali pa PulseAudio in da je mmap_min_addr nastavljen na 0.

S pomočjo ranljivosti napadalci lahko okvarijo vsebino pomnilnika RAM (tim. memory corrupt) in s tem onemogočijo delovanje sistema, po nepotrjenih podatkih pa naj bi...

28 komentarjev

Napad z ničelno predpono na SSL/TLS certifikate že "v divjini"

Slo-Tech - Konec julija je Moxie Marlinspike na konferenci BlackHat 09 in Defconu 17 predstavil nov napad na SSL in TLS certifikate. Gre za tim. napad z ničelno predpono (ang. null prefix attack), ki izkorišča ranljivosti pri obravnavi SSL in TLS certifikatov. Marlinspike je namreč odkril, da je mogoče registrirati certifikate v obliki www.banka.si\0zlonamernastran.si. CA (Certificate Authority) bo vse znake pred "\0" ignoriral in brez težav podpisal certifikat za zlonamernastran.si, saj bo lastnik zlonamerne strani svojo identiteto in lastništvo strani seveda brez težav dokazal.

Izkaže pa se, da pri uporabi takega certifikata brskalnik certifikat prepozna kot veljaven tudi, če je uporabljen na domeni www.banka.si. Tako ustvarjen zlonamerni certifikat je torej mogoče uporabiti pri prestrezanju s posrednikom (ang. man-in-the-middle napad). Napadalec, ki uspe prestreči komunikacije žrtve (za ta namen je bilo (za okolje Linux) razvito posebno orodje SSLsniff), le-tej sedaj podtakne lažen...

41 komentarjev

Odkrita resna varnostna pomankljivost v Debianovem naključnem generatorju števil za OpenSSL

Slo-Tech - Kot poročajo na poštnem seznamu Debianove skupine za zagotavljanje informacijske varnosti, je raziskovalec Luciano Bello odkril, da OpenSSL paket Linux distribucije Debian vsebuje predvidljiv generator naključnih števil.

Do napake je prišlo zaradi prilagoditev paketa distribuciji Debian, kar pomeni, da so neposredno prizadeti samo Debian in na njem temelječi sistemi (tudi Ubuntu!). Ranljivost vsebujejo vse različice openssl kasnejše od 0.9.8c-1, ki je bila sprejeta v Debianova skladišča 17. septembra 2007.

Zaradi ranljivosti se priporoča menjavo vseh kriptografskih ključev za SSH, OpenVPN, DSNSEC, SSL/TLS ter ključe uporabljene v X.509 certifikatih. Prav tako so kompromitirani tudi vsi DSA ključi uporabljeni za podpisovanje in avtentikacijo, saj Digital Signature Algorithm uporablja ranljivi naključni generator števil. GnuPG in GNUTLS ključi niso kompromitirani.

Uporabnikom Debiana, Ubuntuja in ostalih na Debianu temelječih distribucij svetujemo čimprejšnjo varnostno posodobitev...

48 komentarjev