Архив метки: Закрытие уязвимостей

🐧 Отравление кэша DNS SAD: временное исправление для серверов и настольных компьютеров Linux

Появилась новая угроза отравления кеша DNS, которая носит название Side-channel AttackeD DNS (SAD DNS).

Эта новая атака работает следующим образом: SAD DNS позволяет хакерам перенаправлять трафик, предназначенный для определенного домена, на сервер под их контролем.

С помощью этой атаки они могут легко шпионить за вашим трафиком.

Это атака по побочным каналам сети может быть с серьезными последствиями для безопасности как пользователей, так и предприятий, даже если ваши серверы в Германии

Этот новый недостаток затрагивает операционные системы Linux (ядро 3.18-5.10), Windows Server 2019 (версия 1809) и новее, macOS 10.15 и новее, FreeBSD 12.1.0 и новее.

Позвольте мне показать вам, как развернуть скрипт отBlueСat на ваших компьютерах и серверах Linux, чтобы вы могли избежать проблем, пока поставщики DNS-серверов не решат проблему.

Что вам понадобится

  • Доступ к машинам Linux, которые используют DNS в вашей сети

  • Пользователь с привилегиями sudo

Как пользоваться скриптом

Скрипт, созданный BlueCat, на самом деле довольно прост и выглядит так:

#!/usr/bin/env bash

#

# THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS

# OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,

# FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE

# AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER

# LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,

# OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN

# THE SOFTWARE.

###########################################################################  

#

# Three options for installation. Choose one of the following:

#

# 1. Copy to /etc/cron.minutely

#

# 2. Copy the script to the DNS server. Create a file in /etc/cron.d with

#    the following syntax:

#

#    * * * * *root    /path/to/icmp_ratelimit.sh >/dev/null 2>&1

#

# 3. Create a user cron entry while using `crontab -e`

#

#    * * * * * /path/to/icmp_ratelimit.sh >/dev/null 2>&1

#

# - Change "/path/to" to match the exact location of the script.

# - Finally, make sure it is executable: chmod +x /path/to/icmp_ratelimit.sh

#

seconds="60"

while [[ ${seconds} -gt 0 ]]

do

     echo $((500 + ${RANDOM} % 1500)) > /proc/sys/net/ipv4/icmp_ratelimit

     echo $((500 + ${RANDOM} % 1500)) > /proc/sys/net/ipv6/icmp_ratelimit

    sleep .95

done

Примечание. BlueCat может обновлять скрипт для включения IPv6. Не забудьте проверить их официальную страницу GitHub, чтобы узнать о дальнейших обновлениях этого скрипта.

Скрипт будет делать то же, что и предстоящий патч Linux, и рандомизировать ограничение скорости.

Чтобы быть более конкретным, по словам Дэвида Максвелла, директора по безопасности программного обеспечения в BlueCat:

«Скрипт примерно эквивалентен изменению ядра Linux, совершенному 16 октября. Один раз в секунду он устанавливает новый рандомизированный предел для ответов ICMP, между 500-1500/с. Он будет работать в системах с ядром Linux версии 2.4.10. или новее “.

Создайте этот скрипт с помощью команды:

sudo nano /usr/local/bin/icmp_ratelimit.sh

Вставьте содержимое скрипта в новый файл и сохраните/закройте файл.

Дайте файлу права на исполнение с помощью команды:

sudo chmod u+x /usr/local/bin/icmp_ratelimit.sh

Когда скрипт будет готов, давайте теперь создадим задание cron для его использования.

Создайте новое ежедневное задание cron с помощью команды:

sudo crontab -e

Внизу этого файла вставьте следующее:

*/10 * * * * flock -xn /root/.icmpratelimit-lock -c /usr/local/bin/icmp_ratelimit.sh

Сохраните и закройте файл.

Обязательно позаботьтесь об этом на всех своих машинах с Linux.

Заключение

Это все, что нужно сделать.

Ваши серверы и рабочие столы Linux должны быть защищены от SAD DNS до указанного времени, поскольку у поставщиков DNS есть постоянное исправление или ядро Linux официально будет исправлено от этой атаки.

 

 



2020-12-18T09:39:11
Закрытие уязвимостей

Критические уязвимости в архитектуре процессоров Intel,AMD и ARM

Как удачно, что критические уязвимости в архитектуре процессоров Intel, AMD и ARM опубликовали, пока мы отдыхали.

Не успели мы сменить оборудование, как рекомендовал US-CERT, как оказалось, что достаточно поставить апдейты операционных систем.

Ну и время на выпуск апдейтов у производителей было.

Итак, что есть в итоге на данный момент.

Уязвимости две – Meltdown («Крах») и Spectre («Призрак»).

Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы, что открывает доступ к данным, хранимым в памяти ОС.

Подробное описание https://meltdownattack.com/meltdown.pdf.

Ну эксплойтики тоже есть, вот, например: https://github.com/paboldin/meltdown-exploit.

Spectre нарушает изоляцию памяти между самими приложениями: условно, один сервис может залезть в память другого.

Описание https://spectreattack.com/spectre.pdf. Говорят, использовать уязвимость сложнее, но сплойты все равно есть: https://github.com/crozone/SpectrePoC, https://github.com/Eugnis/spectre-attack.

В общем, кошмар! Обновляться, однозначно!

Страхи про 30% потери производительности на практике не оправдываются

Microsoft:

Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1 – KB4056897 или KB4056894

Windows Server 2012 Standard – KB4056899 или KB4056896

Windows 8.1, Windows Server 2012 R2 Standard – KB4056898 или KB4056895

Windows 10 Enterprise – KB4056893

Windows 10 Version 1607, Windows Server 2016, Windows 10 Mobile – KB4056890

Windows 10 Version 1703 – KB4056891

Windows 10 version 1709 – KB4056892

С установкой патча могут возникнуть проблемы из-за антивируса.

Предоставлен список антивирусов, которые блокируют патч: BitDefender, Carbon Black, Cisco, CrowdStrike, Cylance, Cyren, Endgame, Fortinet, G-DATA, McAfee, Nyotron, Palo-Alto, SentinelOne, Sophos, Trend Micro, VIPRE, Webroot.

Помочь решить проблему может модификация или создание следующего ключа реестра:

 Key="HKEY_LOCAL_MACHINE"Subkey="SOFTWAREMicrosoftWindowsCurrentVersionQualityCompat"

Value Name="cadca5fe-87d3-4b96-b7fb-a231484277cc"

Type="REG_DWORD"

Data="0x00000000" 

Очень коротко по производительности: тесты с обновлением Windows 10 показали уменьшение различных параметров производительности на 1-2%.

Подробности: http://www.guru3d.com/articles-pages/windows-vulnerability-cpu-meltdown-patch-benchmarked.html.

Linux:

Тут все просто, вам нужно ядро 4.14.12, 4.9.75 или 4.4.110. Для других веток апдейтов нет, зато в них есть куча других неисправленных уязвимостей, так что к использованию не рекомендуются.

Apple:

Meltdown исправлен в iOS 11.2, macOS 10.13.2 и tvOS 11.2. Для watchOS обновление не требуется.

Spectre, как утверждает Apple, практически доступен для эксплуатации только через JavaScript в веб-браузере, поэтому они будут обновлять Safari. Этот патч, а также патчи Spectre для осей, пока ожидаются.

Google:

Android с патчем от 2018-01-05 защищен.

В версии Chrome 64 добавлена защита от Spectre, но выпуск его назначен на 23 января. Пока, при желании, можно включить функцию Site Isolation для защиты от атаки.

Firefox:

Mozilla предоставил патч, защищающий от использования Spectre через браузер, – он в версии 57 фаерфокса.

Cisco:

Только проводит анализ и готовится выпускать патчи.

Статус тут: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel

Помимо этого всего этого обновление BIOS тоже нужно.

Ну тут уж – на сайт производителя.

Обязательно покупайте процессоры, только в проверенных магазинах https://shop.kz/protsessory/



2020-08-07T14:50:15
Закрытие уязвимостей

🔑 Убедитесь, что ваш домен не подвержен уязвимости Letsencrypt CAA Recheck

Let’s Encrypt – это некоммерческий центр сертификации (CA), управляемый ISRG (Internet Security Research Group).

Они предоставляют сертификаты SSL / TLS для бесплатного подключения https на миллионах доменов веб-сайтов!

К сожалению, в их коде CAA есть ошибка, известная как ошибка повторной проверки CAA.

Баг Letsencrypt CAA

Согласно объявлению Let’s Encrypt, когда запрос сертификата содержит N доменных имен, для которых требовалась повторная проверка CAA, Boulder (программное обеспечение CA) выбирал одно доменное имя и проверял его N раз.

На практике это означает, что если подписчик проверил доменное имя во время X, а записи CAA для этого домена во время X позволили выдачу Let’s Encrypt, этот подписчик мог бы выдавать сертификат, содержащий это доменное имя, до X + 30 дней, даже если кто-то позже установил записи CAA на это доменное имя, которые запрещают выдачу Let’s Encrypt.

Эта ошибка была подтверждена командой Let Encrypt 29 февраля 2020 года.

Давайте посмотрим, как проверить, не подвержен ли домен веб-сайта уязвимости Letsencrypt CAA Rechecking.

Как проверить, не затронут ли ваш домен ошибка повторной проверки CAA LetsEncrypt

Чтобы проверить, не затронул ли ваш домен ошибку повторной проверки CAA в любых Unix-подобных системах, выполните:

$ curl -XPOST -d 'fqdn=www.example.com' https://unboundtest.com/caaproblem/checkhost

Замените www.example.com на ваше доменное имя.

Если вы видите вывод, как показано ниже, это означает, что ваш домен не затронут!

The certificate currently available on www.example.com is OK. It is not one of the certificates affected by the Let's Encrypt CAA rechecking problem. Its serial number is 0fd078dd48f1a2bd4d0f2ba96b6038fe0000

Если ваш домен затронут, сообщение будет выглядеть так:

The certificate currently available on www.example.com needs renewal because it is affected by the Let's Encrypt CAA rechecking problem. Its serial number is 0fd078dd48f1a2bd4d0f2ba96b6038fe0000. See your ACME client documentation for instructions on how to renew a certificate.

В качестве альтернативы вы можете использовать следующий онлайн-инструмент, чтобы проверить, подвержен ли ваш домен этой угрозе.

https://checkhost.unboundtest.com/

Или вручную проверьте серийный номер сертификата, присутствующий в списке затронутых сертификатов по следующей ссылке.

https://letsencrypt.org/caaproblem/

$ wget https://d4twhgtvn0ff5.cloudfront.net/caa-rechecking-incident-affected-serials.txt.gz

Далее найдите серийный номер вашего сертификата:

$ openssl s_client -connect example.com:443 -showcerts -servername example.com </dev/null 2>/dev/null | openssl x509 -text -noout | grep -A 1 Serial Number | tr -d :

Замените example.com вашим доменным именем.

Пример вывода:

Serial Number

0fd078dd48f1a2bd4d0f2ba96b6038fe0000

Теперь проверьте, есть ли серийный номер в загруженном файле:

$ zgrep '0fd078dd48f1a2bd4d0f2ba96b6038fe0000' caa-rechecking-incident-affected-serials.txt.gz

Вы также можете проверить, присутствует ли запись вашего домена, как показано ниже.

$ zgrep 'www.example.com' caa-rechecking-incident-affected-serials.txt.gz

Если вы ничего не видите, вы можете быть спокойны!

Ваш домен не затронут.

Если вы видите одно или несколько доменных имен и серийных номеров сертификатов в выходных данных, вы ДОЛЖНЫ ОБНОВИТЬСЯ СРОЧНО.

Сколько сертификатов затронуто в этой проблеме?

Как указано на форуме поддержки Let Encrypt, затронуто 2,6%, то есть 3 048 289 действующих в настоящее время сертификатов, из общего числа активных сертификатов Let Encrypt в размере ~ 116 миллионов.

Let’s Encrypt планирует отозвать сертификаты, на которые повлияла эта ошибка, в 2020-03-04 20:00 UTC (15:00 по восточному времени США).

Пострадавшие подписчики уже были уведомлены по электронной почте.

Если ваш домен затронут, вы, вероятно, получили бы электронное письмо с темой – ACTION REQUIRED: Renew these Let’s Encrypt certificates by March 4.

Если вы получили это письмо, обновите сертификаты как можно скорее.

Как обновить поврежденные сертификаты

Если на ваш домен влияет ошибка повторной проверки CAA, вы должны продлить серт.

В противном случае посетители вашего сайта будут видеть предупреждения безопасности, пока вы не продлите сертификат.

Если вы используете Certbot, вот команда для обновления:

certbot renew --force-renewal

Если вы не можете решить эту проблему самостоятельно, обратитесь на форум поддержки Let Encrypt или попросите помощи у вашего хостинг-провайдера, чтобы исправить эту проблему как можно скорее.



2020-03-05T09:18:49
Закрытие уязвимостей

🐧 Red Hat Enterprise Linux 7 и CentOS 7 критическое обновление безопасности ядра

Red Hat и CentOS объявили о выпуске важных обновлений безопасности ядра для своих семейств операционных систем Red Hat Enterprise Linux 7 и CentOS Linux 7.

Сообщается, что обновления устраняют две дыры в безопасности и многие другие ошибки.

В частности, новое обновление безопасности ядра Linux устраняет уязвимости CVE-2019-14821 и CVE-2019-15239.

Среди них CVE-2019-15239 может привести к тому, что локальные злоумышленники вызовут несколько условий «use-after-free», что приведет к сбою ядра или потенциальному повышению привилегий.

Кроме того, обновление ядра устраняет многочисленные ошибки, в том числе отсутствие информации о SCSI VPD для дисков NVMe, которая нарушает InfoScale, разыменование нулевого указателя при check_preempt_wakeup 0x109, pick_next_task_rt panuc, ошибка «Обнаружено зависание модуля Tx» с сбросом адаптера, нарушенная балансировка нагрузки через VF LAG конфигурацию, проблемы безопасности в драйвере crypto vmx, XFS зависает при получении xfs_buf, ошибку, где виртуальная машина зависает во время open_posix_testsuite и многие другие.

 



2019-12-09T11:53:33
Закрытие уязвимостей

🐧 Ошибка Sudo позволяет пользователям Linux запускать команды с правами суперпользователя

Ошибка Linux, обнаруженная в Linux: операционная система Linux считается безопасной операционной системой, она хорошо справляется с недостатками и уязвимостями, но это не означает, что она полностью безопасна, некоторые ошибки все еще могут скрываться в тени.

Эксплойт больше не актуален в последней версии Sudo.

Недостаток затрагивает все версии Sudo до последней выпущенной версии 1.8.28.

Один такой недостаток был обнаружен в функции Sudo, которая широко используется для запуска программ, скриптов и выполнения команд с правами root.

Недостаток позволяет любому скрипту быть выполненным с привилегиями суперпользователя от пользователя, не имеющего root-доступ.

Команда Sudo (superuser do) – это широко используемая команда в операционной системе Linux.

Sudo отвечает за обработку прав суперпользователя.

Недостаток затрагивает все версии Sudo до последней выпущенной версии 1.8.28.

Уязвимость отслеживается как CVE-2019-14287 и обнаружена Джо Венниксом из Apple Information Security.

На удивление, уязвимость может быть использована злоумышленником для запуска команд от имени пользователя root, просто указав идентификатор пользователя «-1» или «4294967295.»

Давайте разберемся с дизайном недостатка и с чем именно связана эта уязвимость.

Функция, которая преобразует UID (идентификатор пользователя) в свое имя пользователя, неправильно обрабатывает -1, или его неподписанный эквивалент 4294967295, как 0, всегда является идентификатором пользователя root.

С облегчением можно сказать, что атака работает только по конкретным сценариям.

Но всем пользователям Linux по-прежнему рекомендуется обновиться до последней версии Sudo как можно скорее.

Потому что, в конце концов, меры предосторожности всегда лучше лечения.

Теперь для примера сценария атаки.

Если в файле конфигурации политики безопасности /etc/sudoers указано:

myhost bob = (ALL, !root) /usr/bin/vi

Т.е. пользователь bob может запускать программы vi от любого пользователя, кроме root.

sudo -u#-1 id -u OR sudo -u#4294967295 id -u

Команды выполнит vi с привилегиями root.

 



2019-11-13T12:05:40
Закрытие уязвимостей

⚙️ Новые уязвимости в VLC позволяют хакерам получить доступ к вашему компьютеру

Если на вашем компьютере установлен медиаплеер VLC, вы должны немедленно обновить его до последней версии 3.0.7 и выше.

Есть два новых эксплойта, которые позволяют хакерам использовать уязвимые старые версии VLC для сбоя вашей системы и удаленного выполнения своих кодов.

Порядок действий очень типичен.

После того, как вы ничего не подозреваете, загрузите файл AVI или MKV, он предоставит хакерам полный контроль над вашим компьютером, когда вы проигрываете видео на VLC.

Эти файлы могут придти с видео торрентов, а также из Facebook, Twitter или Instagram.

Звучит опасно?

Что ж, дажеVideoLAN, родительская организация VLC, выпустила предупреждение по этому вопросу.

Последние несколько дней я замечаю запросы на обновление каждый раз, когда открываю медиаплеер VLC.

Предупреждение: больше не используйте этот продукт, пока не установите его последнее обновление, 3.0.7.

Что на самом деле произошло?

Где-то в этом месяце исследователи безопасности из Pen Test Partners разработали новый эксплойт, предназначенный для более старых версий VLC, включая 3.0.6.

Они назвали эту уязвимость «CVE-2019-12874», которая использует фаззинг для создания неверных или случайных данных.

По сути, VLC – это сложное программное обеспечение, которое использует большое количество сторонних библиотек, предоставленных разработчиками с открытым исходным кодом.

Одна из этих функций, называемая «demux / mkv», находится в ReadFrames, которая может запускаться из фона файла VLC.

Это свойство вашего VLC уязвимо для нового вектора атаки.

Как только файл атаки будет загружен в вашу систему, вы увидите, что VLC будет воспроизводиться в течение пяти секунд, выходя из него, а затем перебирая видео по одному.

Аварии никогда не заканчиваются.

По словам партнеров Pen Test, на данный момент они выполнили 1 миллион экземпляров этого эксплойта, и в этих выполнениях было 1547 аварий.

Тем не менее, этого было достаточно, чтобы дойти до NIST.

Пока что многие из сотен миллионов пользователей мультимедиа VLC не знают об этой угрозе.

Помимо описанной выше уязвимости удаленного сбоя, 12 июня 2019 года была раскрыта еще одна уязвимость переполнения буфера, идентифицированная как CVE-2019-5439.

Она также использует функцию ReadFrame VLC, чтобы предложить целевому пользователю загрузить специально созданный AVI или MKV. файл.

Успешное переполнение буфера может вызвать сбой или сделать систему удаленно эксплуатируемой хакерами.

Как последний VLC Media Player решит эти проблемы?

Согласно последнему обновлению VLC, версия 3.0.7 исправляет эти проблемы, пофиксив переполнения буфера для ряда расширений файлов.

Это включает в себя MP4, MKV, AVI и NSC.

Он также останавливает запуск бесконечного цикла при воспроизведении недействительного элемента.

Несмотря на наличие исправления, обе ошибки, CVE-2019-5439 и CVE-2019-12874, в настоящее время ожидают повторного анализа исследователями безопасности.

Однако вам следует как минимум загрузить последнюю версию VLC из раздела «Справка / Проверка обновлений».

Загрузка происходит автоматически.

После этого вы должны обновить VLC с предыдущих настроек.

Время от времени следите за тем, чтобы у вас была последняя загружаемая версия, так как в будущем могут появиться новые ошибки, и вы можете об этом не знать.

Кроме того, не открывайте никаких ненадежных файлов на VLC ни сейчас, ни в будущем.

Альтернативы VLC Media Player

Если вы чувствуете, что с медиаплеером VLC больше не стоит рисковать, вы можете рассмотреть альтернативы.

К ним относятся KM Player, Microsoft Photos, DivX и Windows Media Player.

Все они могут быть созданы для работы с новейшими кодеками h.265 и отлично подходят для HD и Full HD видео.

Вы уже заметили эту последнюю уязвимость в VLC Media Player? Или вы читаете об этом в первый раз? Какой ваш любимый медиаплеер? Сообщите нам в комментариях, если вы сталкивались с проблемами с VLC или другими медиаплеерами в прошлом



2019-06-26T14:16:16
Закрытие уязвимостей