LINUX.ORG.RU

Exploit


12

0

Всего сообщений: 16

Уязвимость в Linux-драйвере exFAT, позволяющая поднять привилегии в системе

Группа Безопасность

В поставляемом в ядре Linux драйвере для файловой системы exFAT выявлена уязвимость (CVE-2023-4273), позволяющая при монтировании специально оформленного раздела (например, при подключении вредоносного USB Flash) добиться переполнения стека и выполнения своего кода с правами ядра. Проблема устранена в выпусках ядра Linux 6.4.10, 6.1.45, 5.15.25, 5.10.90, 5.4.253, 4.19.291, 4.14.324 и 6.5-rc5. Проследить за исправлением в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

( читать дальше... )

>>> Подробности (opennet.ru)

 , , , ,

zx_gamer
()

out-of-tree v1.0.0 ― инструментарий для разработки и тестирования эксплоитов и модулей ядра Linux

out-of-tree v1.0.0 ― инструментарий для разработки и тестирования эксплоитов и модулей ядра Linux
Группа Безопасность

Состоялся релиз первой (v1.0.0) версии out-of-tree ― инструментария для разработки и тестирования эксплоитов и модулей ядра Linux.

out-of-tree позволяет автоматизировать некоторые рутинные действия по созданию окружений для отладки модулей ядра и эксплоитов, генерации статистики надежности эксплоитов, а также предоставляет возможность простой интеграции в CI (Continuous Integration).

( читать дальше... )

>>> Подробности

 , , , ,

Deleted
()

Linux Kernel Runtime Guard v0.6

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

( читать дальше... )

>>> Подробности

 , , , ,

Deleted
()

Релиз out-of-tree — утилиты для автоматизации разработки эксплоитов и модулей ядра Linux

Релиз out-of-tree — утилиты для автоматизации разработки эксплоитов и модулей ядра Linux
Группа Безопасность

Mikhail Klementev одновременно с выступлением на Zeronights 2018 опубликовал утилиту для автоматического тестирования эксплоитов и модулей для различных версий Linux-ядра, а также помощи в определении покрытия уязвимостью различных ядер.

>>> Подробности

 , ,

Deleted
()

Linux Kernel Runtime Guard v0.5

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

Изменения с предыдущей версии:

  • [CI] Добавлена поддержка *_JUMP_LABEL для модулей ядра.
  • [CI] Добавлена поддержка «холодных» версий функций, генерируемых GCC, необходимая для корректной обработки *_JUMP_LABEL.
  • [CI] Изменен формат сообщения во время обнаружения *_JUMP_LABEL в секции .text модуля ядра.
  • [CI] Добавлен новый sysctl интерфейс — теперь возможно вызывать панику ядра при нарушении целостности.
  • [ED] Перехват функции generic_permission() вместо may_open().
  • [ED] Перехват и корректная обработка override_creds()/revert_creds().
  • Применены патчи от Mikhail Klementev для Makefile, .gitignore и недостающих заголовочных файлов.

Легенда:

  • [CI] — Целостность исполняемого кода.
  • [ED] — Обнаружение эксплоитов.

Как и ранее, этот релиз разработан Адамом «pi3» Заброцки.

>>> Wiki

>>> Страница проекта

>>> Подробности

 , , , ,

Deleted
()

Linux Kernel Runtime Guard v0.4

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

Изменения с предыдущей версии:

  • Исправлена потенциальная ошибка первого рода, связанная с работой kretprobe, очень редко возникающая на машинах с SMP при высокой нагрузке.
  • Некоторые сообщения теперь выводятся с уровнем протоколирования «KERN_WARNING».
  • Добавлена поддержка Linux 4.17+. В связи с этим теперь:
    • Новая логика создания прослоек (stub) для системных вызовов. Теперь прослойки (stub) для CONFIG_X32_X86 и CONFIG_COMPAT имеют разные реализации.
    • Переменные SELinux теперь собираются в одной структуре.

Как и ранее, этот релиз разработан Адамом «pi3» Заброцки.

>>> Wiki

>>> Страница проекта

>>> Подробности

 , , , ,

Deleted
()

Linux Kernel Runtime Guard v0.3

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

Изменения с предыдущей версии:

  • Исправлена ошибка первого рода, вызванная потенциальным состоянием гонки, когда дочерний процесс может быть быстрее чем родительский процесс во время вызова fork().
  • Изменена логика и уровень протоколирования для сообщений, выводящихся в случае описанного состояния гонки в fork().
  • Измененены значения вероятностей во время запуска процедуры контроля целостности.

Как и ранее, этот релиз разработан Адамом «pi3» Заброцки. На этот раз это своего рода стабильный релиз. Также, недавно Адам рассказал о внутренней работе LKRG на конференции CONFidence в Кракове, Польша.

>>> Слайды с презентации

>>> Подробности

 , , , ,

Deleted
()

Linux Kernel Runtime Guard v0.2

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

  • Поддержка загрузки на раннем этапе (например, из initramfs).
  • Добавлен новый sysctl для управления контролем целостности.
  • Уменьшено воздействие на производительность (среднее снижение на тестовой выборке 2.5%).
  • Исправлены ложные срабатывания, возникающие в некоторых случаях из-за *_JUMP_LABEL.
  • Исправлены ложные срабатывания, возникающие во время запуска ядром вспомогательных приложений пользовательского пространства (usermode helpers).
  • Исправление ошибок.

>>> Подробности

 , , , ,

Deleted
()

Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе

Группа Безопасность

Недавно группа исследователей обратила внимание, что можно инициировать повреждение отдельных битов DRAM-памяти путём цикличного чтения данных из соседних ячеек памяти (простой цикл с чтением содержимого памяти и очисткой кэша). Проблема обусловлена особенностью работы памяти DRAM, которая формируется как двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора.

Исследователи безопасности из группы Zero продемонстрировали реальность создания рабочих эксплоитов, использующих уязвимость RowHammer

>>> Подробности

 , , ,

x4DA
()

В ядре Linux обнаружена критическая уязвимость

Группа Безопасность

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая пользователю получить root доступ. Исправление уязвимости пока что доступно в виде патча. Уязвимость находится в версиях ядра начиная с 2.6.31-rc3 и заканчивая 3.15-rc5. Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра. Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра. Используя race conditions уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через терминал. При применении эксплоита с вероятность в 75% происходил крах ядра.

>>> Подробности

 , , ,

zorg
()

Обнаружена очередная local root уязвимость в ядре Linux 3.8

Группа Безопасность

В рассылке OSS-security появился тривиальный эксплоит для ядра 3.8, который посредством использования вызова clone() с параметрами CLONE_NEWUSER|CLONE_FS позволяет непривилегированному пользователю получить права суперпользователя.

Эксплоит работает только в том случае, если в ядре встроена поддержка namespaces, а также у пользователя есть права на запись в корневую файловую систему (в большом количестве систем корень и домашний раздел находятся на одном и том же разделе).

Для запуска эксплоита в 32-битном окружении, поменяйте все вхождения lib64 на lib, а ld-linux-x86-64.so.2 на ld-linux.so.2.

>>> Подробности

 , ,

birdie
()

Обнаружена очередная local root уязвимость во всех Linux ядрах версии 3.3 и выше

Группа Безопасность

В конце прошлой недели на поверхности сети объявился эксплоит для уязвимости Линукс ядра, которая, судя по всему, существует уже очень продолжительное время и затрагивает все ядра, начиная с версии 3.3.0.

Ошибка находится в реализации функции sock_diag() и она позволяет локальному непривилегированному пользователю послать netlink сообщение, тем самым вызывая ошибку доступа вне границ, что позволяет коду, который выполняется в контексте пользователя, получить права ядра.

На ванильном ядре моей системы (3.7.9), под который эксплоит не заточен, выполнение программы вызывает полное зависание системы.

>>> Подробности

 , ,

birdie
()

В ядрах Linux >=2.6.39 найдена локальная root-уязвимость

Группа Безопасность

В ядре Linux найдена опасная уязвимость, позволяющая локальному злоумышленнику выполнить код с правами пользователя root. Проблема наблюдается начиная с ядра 2.6.39. На данный момент уже опубликовано три рабочих эксплоита. Уязвимости присвоен номер CVE-2012-0056.

Источником уязвимости является ошибка в реализации proc-интерфейса для прямого доступа к памяти процесса (/proc/pid/mem). В ядре 2.6.39 защита против неавторизованного доступа к этому файлу была признана неэффективной, поэтому «#ifdef» для защиты от записи в случайные области памяти был убран, вместо этого была добавлена проверка правильных разрешений на доступ. Как оказалась, проверка привилегий была выполнена некорректно, что позволяет локальному пользователю получить права суперпользователя в ядрах 2.6.39 и выше (исключая GIT snapshot, в котором данная уязвимость была на днях закрыта).

На данный момент ни один из дистрибутивов данную ошибку не закрыл.

Взято с opennet.ru

>>> Подробности

 , , , ,

birdie
()

Новый метод взлома, основанный на glibc

Группа Безопасность

Найден очередной метод взлома, основанный на glibc. Подвержены большинство Linux-систем, на которых установлена glibc версии 2.4 и выше. Проверено, что дистрибутивы OpenWall и Alt Linux не подвержены атаке, потому что у них установлен патч sanitize-env.

Смысл уязвимости — неправильные проверки при динамическом связывании в режиме LD_AUDIT библиотек с исполняемыми файлами, для которых установлены suid/sgid.
По идее, система должна блокировать LD_PRELOAD для загрузки из нестандартных областей файловой системы (/lib, /usr/lib), но не в этом случае.

Новость на opennet.ru


Обсуждение в Talks

>>> Подробности

 , ,

stevejobs
()

Metasploit Framework 3.3

Группа Open Source

Вышел релиз Metasploit Framework 3.3 — открытой платформы для создания и отладки эксплойтов, содержащей вспомогательные компоненты и сотни готовых эксплойтов.

Вот лишь некоторые новшества этого релиза:

  • Теперь в комплект входят 445 эксплойтов и 216 вспомогательных модулей (по сравнению с соответственно 320 и 99 в версии 3.2).
  • Исправлено порядка 180 ошибок.
  • Значительно увеличена скорость запуска ключевых компонентов.
  • Bundle-инсталлятор для Linux доступен как в 32-битной, так и в 64-битной версиях.
  • При атаках arbitrary code execution на Windows-системы, в качестве нагрузки (payload) теперь может передаваться любой заданный EXE-файл.
  • Улучшенная поддержка атак на базы данных Oracle и MS SQL.
  • Модули сканирования теперь могут показывать индикатор прогресса.
  • Meterpreter (специальный шелл, передаваемый в качестве нагрузки на атакуемую систему) поддерживает связь с атакующим через HTTPS (используется OpenSSL).
  • Также Meterpreter теперь умеет снимать скриншоты, сниффить трафик, регистрировать нажатия на клавиши (key logging) атакованного компьютера.
  • Добавлены новые нагрузки под Windows x64.

Скачать.

>>> Подробности

 , ,

nnz
()

Опубликован эксплойт для «отравления» DNS-кэша

Группа Безопасность

Опубликован код, эксплуатирующий недавно выявленную уязвимость в DNS-серверах — возможность "отравления" DNS-кэша, открытую Дэном Каминским.

Эксплойт, позволяющий злоумышленнику вставить произвольные записи в кэш DNS-сервера, был добавлен в программу Metasploit, свободно распространяемую программу тестирования и атаки компьютерных сетей. Авторство кода принадлежит автору Metaspliot HD Moore совместно с исследователем, известным как |)ruid.

Код, который можно посмотреть тут, использует известные недостатки протокола DNS и его известных реализаций.

По заявлению Каминского, атаку можно организовать за секунды. ZDNet просит пользователей и админов: обновите ваши сервера. Пожалуйста!

>>> Подробности

 , , ,

Uncle_Theodore
()