Разделы сайта Все
#security
Как завладеть миром, не вызывая подозрения у санитаров. Спасайте ваши лестницы.
 
Разработчики проекта OpenSSH добавили изменение, призванное обеспечить защиту от различных атак по сторонним каналам, таких как Spectre, Meltdown, Rowhammer и Rambleed, с помощью которых злоумышленники могут извлечь важные данные из памяти.

Изменения в код были внесены на минувшей неделе одним из разработчиков OpenSSH и OpenBSD, специалистом Google Дэмианом Миллером (Damien Miller). Добавленная защита предотвращает восстановление закрытого ключа, содержащегося в оперативной памяти. Закрытые ключи SSH могут использоваться атакующими для подключения к удаленному серверу без авторизации.

Как пояснил Миллер, суть защиты заключается в шифровании закрытых ключей (в моменты, когда они не используются) с помощью симметричного ключа, полученного из относительно большого предварительного ключа (prekey), состоящего из случайных данных (в настоящее время его размер составляет 16 КБ). В случае, если злоумышленнику удастся извлечь данные из памяти компьютера или сервера, он получит зашифрованную версию ключа SSH.
Компания Netflix выявила несколько критических уязвимостей в TCP-стеках Linux и FreeBSD, которые позволяют удалённо инициировать крах ядра или вызвать чрезмерное потребление ресурсов при обработке специально оформленных TCP-пакетов (packet-of-death). Проблемы вызваны ошибками в обработчиках максимального размера блока данных в TCP-пакете (MSS, Maximum segment size) и механизма выборочного подтверждения соединений (SACK, TCP Selective Acknowledgement).

CVE-2019-11477 (SACK Panic) - проблема проявляется в ядрах Linux начиная с 2.6.29 и позволяет вызвать крах (panic) ядра через отправку серии SACK-пакетов из-за возникновения целочисленного переполнения в обработчике. Для атаки достаточно выставить для TCP-соединения значение MSS в 48 байт и отправить последовательность определённым образом скомпонованных SACK-пакетов.

Суть проблемы в том, что структура tcp_skb_cb (Socket Buffer) рассчитана на хранение 17 фрагментов ("define MAX_SKB_FRAGS (65536/PAGE_SIZE + 1) => 17"). В процессе отправки пакета он размещается в очереди на отправку, а в tcp_skb_cb сохраняются детали о пакете, такие как номер последовательности, флаги, а также поля "tcp_gso_segs" и "tcp_gso_size", которые применяются для передачи драйверу информации о сегментировании (TSO, TCP Segmentation Offload) для обработки сегментов на стороне сетевой карты.
В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815), которая может привести к обращению к уже освобождённой области памяти и отказу в обслуживании (потенциально не исключается возможность эксплуатации проблемы для организации выполнения кода). Проблема вызывается состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.

В спецификации NVD проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления, без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10.

Представители Ubuntu также оценили опасность проблемы как умеренную. При этом в соответствии со спецификацией CVSS v3.0 проблеме присвоен высокий уровень сложности атаки и возможность эксплуатации выставлена всего в 2.2 балла из 10.

Судя по отчёту от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на рабочие сетевые сервисы RDS и уже имеется прототип эксплоита. Насколько эта информация соответствует действительности пока не ясно, возможно в отчёте лишь художественно оформлены предположения NVD. По сведениям VulDB эксплоит ещё не создан и проблема эксплуатируется только локально.

Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением, включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.
Компания Juniper Networks исправила уязвимость (CVE-2019-0034) в своих сетевых коммутаторах для дата-центров. Проблема заключалась в наличии вшитых учетных данных в программном инструменте Junos Network Agent, предназначенном для управления датчиками и другими устройствами для мониторинга производительности сетей. Если говорить точнее, вшитые учетные данные были обнаружены в компоненте Google gRPC, используемом с Junos Telemetry Interface.

«В используемых gRPC конфигурационных файлах были обнаружены неизменяемые учетные данные, которые могли использоваться Junos Network Agent для неавторизованного чтения некоторых некритических данных (информации с датчиков). Кроме того, API, доступные через Juniper Extension Toolkit (JET), могут выполнять на устройстве некритические операции 'set'», – говорится в уведомлении Juniper Networks.

Хотя уязвимые компоненты могут входить в Junos, вшитые учетные данные есть только в сетевых коммутаторах, на которых работает Telemetry Interface с Junos Network Agent. Устройства без Junos Network Agent уязвимости не подвержены.

Администраторы могут проверить Network Agent на наличие уязвимости, введя команду user@junos> show version | grep na\ telemetry и проверив выходные данные user@junos>JUNOS na telemetry [17.3R3-S3.3]. В случае обнаружения проблемы настоятельно рекомендуется установить последнюю версию прошивки. Впрочем, установка обновлений желательна в любом случае.
Специалисты команды IBM Security предупредили о наличии опасной уязвимости в бюджетных моделях маршрутизаторов TP-Link, с помощью которой злоумышленники могут удаленно перехватить управление устройством. Речь идет о моделях TP-Link WR940N и TL-WR941ND с версией прошивки 150312. Хотя производитель уже прекратил производство данных моделей, они все еще предлагаются в некоторых магазинах электроники.

Проблема связана с web-панелью управления, используемой для настройки маршрутизаторов, в частности, с вкладкой системные инструменты/диагностика, где пользователи могут отправить эхо-запрос по протоколу ICMP на имя или IP-адрес целевого узла. Протокол управляющих сообщений ICMP (Internet Control Message Protocol) используется для обмена служебной и диагностической информацией в сети. Команда ping позволяет выполнить отправку управляющего сообщения типа Echo Request адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде.
В клиентской библиотеке C, реализующей протокол SSH2, под названием libssh2 исправлен ряд уязвимостей, способных привести к повреждению памяти и выполнению произвольного кода на системе при определенных условиях.

Libssh2 доступна для всех основных дистрибутивов Linux, в том числе Ubuntu, Red Hat и Debian, а также является библиотекой по умолчанию, встроенной в некоторые дистрибутивы и ПО. Всего в новой версии libssh2 1.8.1 исправлено девять уязвимостей. Все версии библиотеки до 1.8.1 являются уязвимыми. О существовании рабочих эксплоитов для уязвимостей ничего не известно.
В начале прошлого года компьютерное сообщество было потрясено открытием аппаратных уязвимостей Meltdown и Spectre, которые присутствуют в большинстве современных процессоров. Если коротко, то Meltdown позволяла вредоносному коду внедряться в ядро операционной системы, а Spectre подразумевала возможность чтения произвольных мест в компьютерной памяти, тем самым нарушая принцип её изоляции между программами.
 
Научные специалисты Вустерского политехнического института (штат Массачусетс, США) в сотрудничестве с коллегами из Университета Любека (Германия) обнаружили новую уязвимость, которую они назвали Spoiler. Она затрагивает все процессоры Intel Core с 2006 года, в то время как решения AMD и на архитектуре ARM не подвержены данной проблеме.
 
Согласно заявлениям ученых, они проинформировали Intel о Spoiler в декабре 2018 года. Однако, похоже, корпорация до сих пор не приняла никаких мер по противодействию уязвимости. Spoiler позволяет вредоносным программам эксплуатировать механизм Memory Order Buffer (MOB) и получать доступ к пользовательским данным в памяти. По мнению исследователей, программное решение данной проблемы невозможно, а ее исправление может занять несколько лет.
Состоялся релиз новой стабильной ветки сетевого анализатора Wireshark 3.0. Напомним, что изначально проект развивался под именем Ethereal, но в 2006 году из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark.

В Wireshark 3 удалена реализация старого интерфейса пользователя, основанного на библиотеке GTK+. В прошлой ветке Wireshark 2 интерфейс пользователя был переведён с GTK+ на Qt, но старый интерфейс оставался доступен в качестве опции. В новом интерфейсе прекращена поддержка Qt 4.x, для работы теперь требуется как минимум Qt 5.2.
Уязвимость критическая, поэтому есть настоятельная рекомендация обновиться. Рейтинг уязвимости 9.8 из 10 по CVSS (Common Vulnerability Scoring System). Суть заключается в отправке на устройство специального HTTP запроса, с помощью которого злоумышленник может выполнить команду на операционной системе как привилегированный пользователь.

Уязвимости подвержены три устройства: Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router. Все три предназначены для безопасности и связи.
 
В runc, инструментарии для запуска изолированных контейнеров, выявлена критическая уязвимость (CVE-2019-5736), позволяющая из подконтрольного злоумышленнику изолированного контейнера изменить исполняемый файл runc и получить root-привилегии на стороне хост-системы. Уязвимость затрагивает все системы контейнерной изоляции, использующие runtime runc, включая Docker, cri-o, containerd, Kubernetes, Podman и flatpak. Также отмечается, что аналогичная уязвимость присутствует в инструментариях LXC и Apache Mesos.

Суть уязвимости в возможности запуска исполняемого файла runc в окружении контейнера, но его обработки в контексте хост-системы. Например, атакующий может заменить /bin/bash в контейнере на скрипт с заголовком "#!/proc/self/exe" или использовать подставную разделяемую библиотеку. При выполнении "docker exec" и запуске runtime-ом подменённого /bin/bash внутри контейнера будет выполнен файл /proc/self/exe, который на данной стадии ссылается на исполняемый файл runtime (runc) в хост-окружении. После этого атакующий может через модификацию /proc/self/exe внутри контейнера внести изменение в исполняемый файл runc на стороне хост-системы.
Для обеспечения безопасности «умного» производственного оборудования требуются «умные» технологии. Смарт-устройства постоянно находятся под угрозой кибератак, и не только «Интернет вещей» (IoT) в целом, но и отдельные системы. В связи с этим Международная организация по стандартизации (ИСО) разработала новый стандарт, призванный усилить безопасность промышленного IoT-оборудования.

По словам специалиста ИСО Клэр Наден (Clare Naden), помимо прочего, список угроз включает в себя умышленное увеличение скорости работы производственного смарт-оборудования до критического уровня и снижение температуры термической обработки продуктов питания, что может привести к размножению болезнетворных микроорганизмов. То есть, кибератаки на промышленные IoT-устройства не только чреваты финансовыми потерями из-за вынужденной остановки производства, но также могут причинить вред здоровью человека.
Компания Ubiquiti Networks работает над исправлением в своих устройствах недавно обнаруженной уязвимости, эксплуатируемой киберпреступниками в реальных атаках с июля прошлого года. По данным специалистов из Rapid7, проблема затрагивает порядка 485 тыс. устройств.

Массовые атаки с использованием уязвимости впервые были зафиксированы на прошлой неделе одним из основателей точки обмена интернет-трафиком NNENIX Джимом Траутменом (Jim Troutman). Как сообщает Траутмен, с помощью сервиса, запущенного на порту 10,001 на устройствах Ubiquiti, злоумышленники осуществляют слабые DDoS-атаки с использованием методов отражения и усиления.

Атакующие отправляют небольшие 56-байтовые пакеты на порт 10,001 на устройствах Ubiquiti, которые отражают эти пакеты, усиливают до 206 байтов (фактор усиления 3,67) и направляют их на IP-адрес атакуемой цели.

Сейчас попытки эксплуатации уязвимости находятся на начальной стадии, и киберпреступники пока только экспериментируют с атаками в поисках наиболее эффективного метода. Никаких масштабных сбоев, вызванных эксплуатацией данной уязвимости, на данный момент зафиксировано не было.

Как пояснил Джон Харт (Jon Hart) из Rapid7, киберпреступники используют так называемый «сервис обнаружения», запущенный на порту 10,001. С помощью этого сервиса производитель и интернет-провайдеры могут находить устройства Ubiquiti как по всему интернету, так и в закрытых сетях.

По словам Харта, фактор усиления сервиса может достигать 30-35, благодаря чему злоумышленники смогут осуществлять DDoS-атаки мощностью до 1 ТБ/с. Но есть и хорошая новость – протокол обнаружения не способен отвечать множественными пакетами, что существенно затрудняет задачу киберпреступникам, поскольку они смогут отражать лишь небольшую часть трафика.
Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow
 
Потенциально уязвимость Foreshadow (L1 Terminal Fault в классификации Intel) через эксплуатацию исполнения спекулятивного кода может получить доступ к L1-кэшу процессора, а также к защищенной области SGX трех последних поколений процессоров Intel. При этом Foreshadow может извлечь из кэша любую информацию, в том числе и информацию о режиме эксплуатации системы, к Kernel-ядруили гипервизору. 
https://habr.com/company/crossover/blog/420291/
https://www.bbc.co.uk/news/technology-45191697
Компания Intel опубликовала сведения о новой уязвимости (CVE-2018-3665) в механизме спекулятивного выполнения инструкций, которая получила кодовое название LazyFP. Проблема затрагивает только процессоры линейки Intel Core и проявляется при использовании "ленивого" (lazy) режима переключения контекста FPU, при котором реальное восстановление состояния регистров производится не сразу после переключения контекста, а только при выполнении первой инструкции, которая манипулирует восстанавливаемыми регистрами. На чипах Intel Atom/Knights и CPU AMD проблема не проявляется.