Архив метки: Безопасность

Усиление сетевых настроек Linux

Как это так вышло, что мы до сих пор не подкрутили сетевые настроечки Linux?! Срочно, срочно…

Править будем файл модифицируемых в процессе работы настроек ядра /etc/sysctl.conf.

Первым делом отключаем роутинг, добавляем строку:

 # net.ipv4.ip_forward = 0 

Отключаем ICMP- и IPv6-редиректы, чтобы нам не подменили роутер:

net.ipv4.conf.all.accept_redirects = 0

net.ipv4.conf.default.accept_redirects = 0

net.ipv4.conf.all.secure_redirects = 0

net.ipv4.conf.default.secure_redirects = 0

net.ipv6.conf.all.accept_redirect = 0

net.ipv6.conf.default.accept_redirect = 0

И сами их не шлем, мы же приличные люди

net.ipv4.conf.all.send_redirects = 0

net.ipv4.conf.default.send_redirects = 0

Отключаем прием маршрутов из опций IP-протокола, чтобы нас не обманули

net.ipv4.conf.all.accept_source_route = 0

net.ipv4.conf.default.accept_source_route = 0

net.ipv6.conf.all.accept_ra = 0

net.ipv6.conf.default.accept_ra = 0

Отключаем ответы на броадкаст и мультикаст ICMP-запросы, защита от атаки Smurf:

net.ipv4.icmp_echo_ignore_broadcasts = 1

Включаем поддержку SYN-cookies, чтобы валидные сессии в случае SYN-флуда продолжали работать:

net.ipv4.tcp_syncookies = 1

Отключаем реакцию на пакеты, нарушающие RFC-1122, чтобы не допустить переполнения логов:

net.ipv4.icmp_ignore_bogus_error_responses = 1

Включаем проверку обратного маршрута, чтобы защититься от спуфинга (не включаем, если в сети несимметричная маршрутизация):

net.ipv4.conf.all.rp_filter = 1

net.ipv4.conf.default.rp_filter = 1

А эта настройка позволит логировать пакеты с недоступным адресом отправителя, чтобы заметить попытки спуфинга. Включаем только если действительно интересно, иначе – бережем логи:

net.ipv4.conf.all.log_martians = 1

net.ipv4.conf.default.log_martians = 1

Если не используем IPv6, можно запросто его отключить и избавиться от кучи потенциальных проблем:

net.ipv6.conf.all.disable_ipv6 = 1

net.ipv6.conf.default.disable_ipv6 = 1

net.ipv6.conf.lo.disable_ipv6 = 1

Вона скока настроили! Применяем:

/sbin/sysctl -w net.ipv4.route.flush=1

/sbin/sysctl -w net.ipv6.route.flush=1</code>

/sbin/sysctl -p

Теперь у нас приличные сетевые настройки =)

А что у нас на эту тему могут предложить Юниксы?

Solaris:

Отключаем роутинг:

 routeadm -d ipv4-forwarding -d ipv4-routing</code>

<code>routeadm -d ipv6-forwarding -d ipv6-routing</code>

<code>routeadm -u

Отключаем редиректы:

ipadm set-prop -p _ignore_redirect=1 ipv4</code>

<code>ipadm set-prop -p _ignore_redirect=1 ipv6</code>

<code>ipadm set-prop -p send_redirects=off ipv4</code>

<code>ipadm set-prop -p send_redirects=off ipv6

Отключаем маршруты из опций IP:

ipadm set-prop -p _rev_src_routes=0 tcp

Отключаем ответы на ICMP броадкаст и мультикаст запросы:

ipadm set-prop -p _respond_to_timestamp_broadcast=0 ip</code>

<code>ipadm set-prop -p _respond_to_address_mask_broadcast=0 ip</code>

<code>ipadm set-prop -p _respond_to_echo_broadcast=0 ip</code>

<code>ipadm set-prop -p _respond_to_echo_multicast=0 ipv4</code>

<code>ipadm set-prop -p _respond_to_echo_multicast=0 ipv6

AIX:

Отключаем роутинг:

no -p -o ipforwarding=0

Отключаем редиректы:

no -p -o ipignoreredirects=1

Отключаем маршруты из опций IP:

no -p -o ipsrcrouterecv=0

Отключаем ответы на ICMP броадкаст запросы:

no -p -o bcastping=0

Включаем защиту от внедрения поддельных TCP-пакетов:

no -p -o tcp_tcpsecure=7

HP-UX:

Отключаем роутинг:

ndd -set /dev/ip ip_forwarding 0

С редиректами тут паршиво, только с помощью фаервола:

Добавляем строку block in quick proto icmp from any to any icmp-type redir в таблицу правил в файле /etc/opt/ipf/ipf.conf

ipf -Fa -A -f /etc/opt/ipf/ipf.conf

Отключаем маршруты из опций IP:

ndd -set /dev/ip ip_forward_src_routed 0

Отключаем ответы на ICMP броадкаст запросы:

ndd -set /dev/ip ip_respond_to_echo_broadcast 0</code>

<code>ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0

 

Источник



2018-01-25T16:47:35
Закрытие уязвимостей

Уязвимость NAS Seagate

Вот и NAS от Seagate отличились (Seagate Personal Cloud Home Media Storage).

В отличии от Western Digital не явный бэкдор, а все лишь ошибки в функционале.

NAS предоставляет для управления веб-приложение Media Server.

С помощью запросов к его функциям getLogs и uploadTelemetry можно выполнить произвольный код на устройстве.

Веб-приложение доступно только из локальной сети, но можно заставить пользователя отправить вредоносные запросы, заманив на фишинговый сайт.

Уязвимость исправлена в версии прошивки NAS OS v4.3.18.0.

Эксплойт для уязвимости и ее подробное описание доступны: https://blogs.securiteam.com/index.php/archives/3548.



2018-01-24T11:48:13
Закрытие уязвимостей

DuckDuckGo: Защитить конфиденциальные данные стало намного проще!

DuckDuckGo выходит за рамки конфиденциального поиска! Блокировка рекламных трекеров, автоматическое подключение HTTPS, расшифровка политики конфиденциальности популярных сервисов и оценка уровня доверия открытому сайту уже доступны в новой версии расширения для популярных браузеров и приложении для смартфонов. Сможет ли DuckDuckGo заменить собой популярные расширения для защиты приватности?

Автор: Alex Semёnov-Sherin
Дата публикации: 2018-01-24T16:37:00.001+07:00

уязвимость в клиенте BitTorrent Transmission

Опубликована информация о неисправленной еще уязвимости в клиенте BitTorrent Transmission.

Transmission имеет клиент-серверную архитектуру, где клиентский интерфейс доступен через веб-браузер и обращается к серверной части с помощью JSON RPC запросов. Сервер доступен на порту 9091 и по умолчанию – только с локального хоста.

Для обхода этого ограничения можно использовать технику DNS rebinding: на вредоносном сайте в iframe загружать контент с доменного имени, которое разрешается по очереди в IP хакера и в 127.0.0.1 с коротким временем жизни привязки. Таким образом будет загружен код с сайта хакера, который будет иметь доступ к HTTP-загодовкам и сможет осуществетить запросы к серверу на локальном хосте.

Далее хакер сможет изменять всякие настройки Transmission: папки назначения, скрипты по завершению загрузки (можно выполнить любую команду), выбирать загружаемые файлы.

Разработчики Transmission были оповещены в ноябре прошлого года, но до сих пор не предоставили патч. Впрочем, вроде как собираются это сделать в течение месяца.

Однако доступ к серверу Transmission хакер может получить только если не установлен пароль на доступ к нему, так что защититься можно.

Подробное описание уязвимостии и патч, предложенный исследователем: https://bugs.chromium.org/p/project-zero/issues/detail?id=1447

Источник https://t.me/informhardening



2018-01-23T11:52:57
Закрытие уязвимостей

Уязвимость iphone, Ipad Mac

Создана магическая ссылка “iabem97.github.io/chaiOS“. При ее получении в приложении “Сообщения” iPhone, iPad и Mac зависают или перезагружаются.

В таком случае придется закрыть приложение и удалить переписку с данной ссылкой, чтобы оно нормально заработало.

Защититься пока можно, добавив сайт github.io в запрещенные с помощью Родительского контроля. Но причины проблемы еще не полностью выяснены, и возможно появление новых ссылок.

Источник https://t.me/informhardening



2018-01-22T16:11:12
Закрытие уязвимостей

Уязвимость VirtualBox

Вас тоже задолбало навязчивое предложение VirtualBox обновиться? А вот сейчас самое время.

Вчера Oracle выпустила плановую пачку обновлений http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html.

Среди прочего – апдейты для свеженьких уязвимостей VirtualBox: CVE-2018-2676, CVE-2018-2685, CVE-2018-2686, CVE-2018-2687, CVE-2018-2688, CVE-2018-2689, CVE-2018-2690, CVE-2018-2694, CVE-2018-2698, CVE-2018-2693.

Уязвимости позволяют получить доступ к VirtualBox из виртуальной машины.

Уязвимости исправлены в версиях 5.1.32 и 5.2.6 VirtualBox.

Ну и для других продуктов Oracle патчи не забудьте применить =)

Источник https://t.me/informhardening



2018-01-19T12:20:00
Закрытие уязвимостей