The Stack Clash – Unix(-szerű) rendszereket érintő biztonsági sebezhetőség

Közzétéve Szerző HUP

A Stack Clash egy számos operációs rendszer memóriakezelését érintő sebezhetőség. Érinti a i386-on és amd64-en a Linuxot, OpenBSD-t, NetBSD-t, FreeBSD-t és a Solaris-t. A támadók kihasználhatják memóriakorrupció előidézésére vagy tetszőleges kódfuttatásra.

Részletek itt.

Bővebben The Stack Clash – Unix(-szerű) rendszereket érintő biztonsági sebezhetőség

“Tegyük a DragonFly BSD-t újra naggyá…” – avagy tetszőleges kódfuttatás kernel kontextusban

Közzétéve Szerző HUP

Make Dragonfly BSD great again by pwning ring0 and fixing few things here and there! – https://t.co/ndZQZITR54 pic.twitter.com/0kvW01d8U9

— Mateusz Kocielski (@akat1_pl) March 23, 2017

A részletek itt olvashatók.

Bővebben “Tegyük a DragonFly BSD-t újra naggyá…” – avagy tetszőleges kódfuttatás kernel kontextusban

Fontos OpenSSH biztonsági javítások érkeztek

Közzétéve Szerző HUP

Tegnap délután Theo de Raadt nem szokványos módon egy előzetes figyelmeztetést küldött a misc@ OpenBSD listára, amelyben arról írt, hogy fontos OpenSSH biztonsági frissítés érkezik és az érkezéséig minden operációs rendszeren elővigyázatosságból mindenki adja hozzá az ssh_config-jához a nem dokumentált “UseRoaming no” sort, vagy használja a “-oUseRoaming=no” kapcsolót, hogy védve legyen a CVE-2016-0777 OpenSSH kliensoldal buggal szemben. Vagyis a workaround:

echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config"

Az összes OpenSSH verzió érintett 5.4-től 7.1-ig. Később megérkezett a Portable OpenSSH 7.1p2 kiadása.

[ részletek | Qualys figyelmeztető | FreeBSD port frissítve | MacPorts frissítve | Ubuntu USN | Debian DSA ]

Bővebben Fontos OpenSSH biztonsági javítások érkeztek

Amatőr kódolta a Linux.Encoder.1 ransomware-t, automatikus kititkosító eszközt tett elérhetővé a Bitdefender

Közzétéve Szerző HUP

A napokban jött a hír, hogy felbukkant egy fájltitkosító ransomware Linux-ra (és FreeBSD-re). A Linux.Encoder.1 ransomware a Magento webáruház egy sebezhetőségét használja ki. Szerencsére amatőr kódolta a ransomware-t, így a Bitdefender-nek nem került nagy erőfeszítésébe egy Decrypter scriptet írnia, amellyel a titkosított fájlok visszaállíthatók eredeti állapotukra.

Idézet:

However, a major flaw in the way the Encoder Trojan is designed allowed Bitdefender researchers to recover the AES key without having to decrypt it with the RSA private key. […] We mentioned that the AES key is generated locally on the victim’s computer. We looked into the way the key and initialization vector are generated by reverse-engineering the Linux.Encoder.1 sample in our lab. We realized that, rather than generating secure random keys and IVs, the sample would derive these two pieces of information from the libc rand() function seeded with the current system timestamp at the moment of encryption. This information can be easily retrieved by looking at the file’s timestamp. This is a huge design flaw that allows retrieval of the AES key without having to decrypt it with the RSA public key sold by the Trojan’s operator(s).

A Bitdefender elemzése itt olvasható.

Bővebben Amatőr kódolta a Linux.Encoder.1 ransomware-t, automatikus kititkosító eszközt tett elérhetővé a Bitdefender

A Tarsnap 1000 dolláros exploit jutalma

Közzétéve Szerző HUP

Colin Percival FreeBSD fejlesztő, a FreeBSD Security Team korábbi tagja, egykori FreeBSD Security Officer. A FreeBSD közösségen belül a korábbi posztjain kívül feltehetően a FreeBSD Update-en és Portsnap-en végzett munkái után ismert leginkább.

2006-ban Colin egy jobb online backup szolgáltatást akart indítani. Így született meg a Tarsnap, ami úgy reklámozza magát, mint “Online backups for the truly paranoid” (a teljesen paranoiások online backupjai). Körülbelül két évnyi fejlesztés és privát tesztelés után 2008-ban nyilvános béta üzemben elindult a szolgáltatás. 2009 februárjában üzleti szintre ért, 2011 szeptemberében pedig megalakult Tarsnap Backup Inc. vállalat Kanadában.

Már nem egyedülálló, hogy egy fejlesztő jutalmat kínál azoknak, akik bugot találnak az általuk írt kódban. Így van ez a Tarsnap-nél is. Viszont más a bug és más a valóban kihasználható bug. Nemrég javítottak egy one-byte buffer overflow bugot a Tarsnap-ben. Colin kétli, hogy egy crash-nél többre ki lehetne használni ezt a bugot, de nem zárhatja ki teljesen ennek valószínűségét.

Éppen ezért a Tarsnap 1000 dollár jutalmat ad annak, aki 2015 végéig elsőként bebizonyítja, hogy a fent említett bugot komoly szinten ki lehet használni.

Részletek itt.

Bővebben A Tarsnap 1000 dolláros exploit jutalma

LibreSSL 2.2.1

Közzétéve Szerző HUP

Brent Cook bejelentette, hogy elérhető az OpenBSD-s OpenSSL-fork, a LibreSSL 2.2.1-es kiadása. A kiadást szélesebb körű operációs rendszer támogatás, kódminőség javulás és egyes funkciók eltávolítása jellemzi. A kiadásban megjelent a (feltehetően) Windows 2008 (a bejelentésben Windows 2009 szerepel), Windows 2003 és Windows XP támogatás.

Részletek a bejelentésben.

Bővebben LibreSSL 2.2.1

OpenSSH 6.9

Közzétéve Szerző HUP

Damien Miller bejelentette az OpenBSD 6.9 elérhetőségét. A 6.9-es kiadás főként bugfix kiadás, így főként hibajavításokat tartalmaz néhány új funkció társaságában. A bejelentés megemlíti, hogy a július végére tervezett OpenSSH 7.0-s kiadásban néhány funkció deprecated állapotba kerül és ezek érinthetik a kompatibilitást és a meglevő konfigurációkat.

Részletek a bejelentésben.

Bővebben OpenSSH 6.9

LibreSSL 2.1.7 és 2.2.0

Közzétéve Szerző HUP

Brent Cook bejelentette az OpenSSL OpenBSD-s forkjának, a LibreSSL-nek 2.1.7-es és 2.2.0-s kiadását. Az új kiadások újdonsága, hogy immár támogatják az IBM AIX operációs rendszerét, illetve a Cygwin környezetet is.

Az újdonságok mellett a fejlesztők refaktoráltak, kódot tisztítottak, illetve különböző bugokat javítottak. A windowsos binárisok kicsit csúsznak, várhatóan a jövő héten jelennek meg.

Részletek a bejelentésben.

Bővebben LibreSSL 2.1.7 és 2.2.0