»

Ranljivost v vseh distribucijah Linuxa

Slo-Tech - V praktično vseh distribucijah Linuxa od leta 2017 so odkrili resno ranljivost, ki lokalnemu uporabniku s kratko, 732 bajtov dolgo skripto v Pythonu omogoča pridobiti administratorski dostop. Delovanje so v praksi preverili v distribucijah Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 in SUSE 16 ter bili povsod uspešni. Koda, ki izkoristi omenjeno ranljivost z oznako CVE-2026-31431, je javno objavljena.

Gre za posledico hrošča v knjižnici authencesn. Lokalni uporabnik lahko s pisanjem v predpomnilnik strani (page cache) dadotekam spremeni oziroma pripne zastavico setuid in s tem pridobi vrhovne privilegije (root). Jedro sprememb ne označi za zapis nazaj na disk, zato datoteke ostanejo nespremenjene, se pa pri ponovnem dostopu uporabi spremenjena verzija iz predpomnilnika.

Pri izrabi ranljivosti jim je pomagala umetna inteligenca, čeprav so osnovno idejo razvili sami. Dokler se ne nadgradijo jedra v distribucijah, je možno ranljivost preprečiti z začasnimi ukrepi. Popravek za...

27 komentarjev

AMD razkril ranljivosti v več svojih procesorjih

Slo-Tech - AMD je sporočil, da je v svojih procesorjih Zen od prve do četrte generacije našel več varnostnih ranljivosti. Vse štiri luknje imajo oznako resnosti 'visoko', prizadete pa so vse štiri generacije procesorjev AMD Epyc in več procesorjev Ryzen.

Ranljivosti z oznakami CVE-2023-20576, -20577, -20579 in -20587 so prizadele varnost vmesnika SPI, preko katerega procesor je povezan s čipom z naloženim BIOS-om. Ranljivost hekerjem omogoča prevzeti nadzor sistemom z eskalacijo privilegijev, izvajanjem poljubne kode in izkoriščanjem za napade DoS. Vsi napadi terjajo fizični dostop do ranljivega sistema.

AMD je ranljivost zakrpal z novimi verzijami AGESA, ki predstavlja osnovno kodo za BIOS, a ga morajo sedaj v dejanske popravke prenesti še proizvajalci matičnih plošč. Nekateri so to že storili, drugi pa še ne. Za drugo generacijo procesorjev popravki odpravljajo tudi ranljivost Zenbleed, o kateri smo poročali lani.

7 komentarjev

Nezakrpana ranljivost v Androidu se že izrablja

Slo-Tech - Maddie Stone iz Googlovega Project Zero je v Androidu odkrila resno ranljivost, ki hekerjem omogoča prevzem nadzora nad nekaterimi telefoni z Androidom. Ranljivost se tudi v praksi že izrablja, pri čemer Project Zero s prstom kaže na NSO Group. Gre za izraelsko podjetje, ki je specializirano za iskanje, zbiranje in preprodajo ranljivosti. NSO se brani, da omenjena ranljivost ni v nikakršni povezavi z njimi. Google je obstoj ranljivosti potrdil in obljubil, da oktobra izide popravek.

Trenutno kaže, da je prizadetih več telefonov številnih proizvajalcev. Med drugim je moč zlorabiti Pixel 1 in 2, Huawei P20, Redmi 5A in Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3 in Samsung S7, S8 in S9. Googlov popravek bo neposredno uporaben za Pixel, medtem ko bodo morali ostali proizvajalci poskrbeti za njegovo integracijo v sistemsko posodobitev. Ranljivost je del Linuxovega jedra, kjer so jo odpravili v verziji 4.14 (v začetku leta 2018). Popravljena je tudi v novejših jedrih Androida, ni pa...

0 komentarjev

Google odkril 20 let staro ranljivost v Windows

Slo-Tech - Raziskovalci v Googlovem Projectu Zero, ki se ukvarja z iskanjem ranljivosti v programski opremi drugih podjetij, so odkrili varnostno luknjo v Windows, ki tam tiči že 20 let. To pomeni, da so (bile) prizadete vse verzije od Windows XP dalje, vključno z najnovejšim Windows 10. V osnovnem Windows XP sicer prizadete kode ni, jo pa dobimo, če namestimo Office. Tavis Ormandy iz Googla pojasnjuje, da je ranljiv odjemalec MSCTF (podsistem CTF v Windows Text Services Framework), zaradi česar lahko aplikacije z nizkimi privilegiji ali aplikacije iz peskovnikov dosežejo eskalacijo privilegijev. V praksi to pomeni, da lahko prijavljeni lokalni uporabniki pridobijo administratorske pravice.

Najbolj zanimivo je, je dejal Ormandy, da je luknja na široko...

4 komentarji

Ranljivost v Linuxu in Androidu prisotna tri leta

Slo-Tech - V Linuxu so odkrili in v večjih distribucijah danes že tudi zakrpali ranljivost, ki je bila kodi jedra prisotna tri leta in je omogočala napadalcem prevzem popolnega nadzora (root) nad računalnikom, če so imeli na voljo omejen račun. Ranljivost je odkrilo izraelsko podjetje Perception Point. Dobila je oznako CVE-2016-0728. Za zdaj ni nobenih indicev, da bi jo kdo v praksi že zlorabljal, je pa z javnim razkritjem to postalo precej verjetneje, zato je toliko pomembneje posodobiti sisteme.

Ranljivost je prisotna v vseh verzijah jedra od vključno 3.8 dalje (torej od začetka leta 2013), prizadet pa je tudi Android od verzije 4.4 (KitKat) dalje. Ranljivost je posledica hrošča v keyringu, ki v Linuxu hrani šifrirne ključe, žetone in druge občutljive podatke, do katerih aplikacije ne smejo imeti neomejenega dostopa....

74 komentarjev

GHOST - resna ranljivost v glibc

Slo-Tech - V Linuxovi knjižnici glibc so odkrili resno ranljivost, ki se je je prijelo ime GHOST (zaradi funkcije GetHOST) in napadalcu omogoča prevzem nadzora nad sistemom. Problematične so funkcije gethostbyname*() (ki kličejo __nss_hostname_digits_dots(), ki je občutljiva na prekoračitev predpomnilnika) v glibc (GNU C Library) v verzijah 2.17 in starejših. Že maja 2013 je sicer izšla verzija 2.18, ki ranljivosti ni več vsebovala, a je tedaj niso prepoznali in označili kot ranljivosti, zato vsi niso izvedli nadgradnje. Qualys so bili prvi, ki so ranljivost tudi identificirali. Prizadeta programska oprema med drugim vključuje clockdiff, procmail, pppd in Exim.

V podjetju Sucuri pa so ugotovili, da so potencialno ranljive vse v PHP napisane aplikacije, ki uporabljajo problematično funkcijo (recimo WordPress), kar bistveno razširi možnosti zlorab, saj je ranljivost mogoče zlorabljati...

25 komentarjev