Критические уязвимости в squid

Джерико Он (Jeriko One) и Кристофер Дэниэлсон (Kristoffer Danielsson) обнаружили, что squid некорректно обрабатывает некоторые запросы URN. Удаленный атакующий может использовать это для обхода ограничений и получить доступ к закрытым серверам. Данной ошибке подвержены только Ubuntu 19.04 и Ubuntu 19.10. (CVE-2019-12523) (CVE-2019-18676)

Читать

CVE-2019-14287

На хабре пишут о свежей уязвимости в SUDO (https://habr.com/ru/news/t/471586/). Суть бага вот в чем:


Специалист приводит пример: администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. Пользователь bob сможет запускать текстовый редактор Vi, однако, если он запустит команду sudo -u#-1 vi, то сможет делать это уже с привилегиями суперпользователя.

Венникс отметил, что -u#1234 может использоваться как идентификатор пользователя 1234 в командной строке с sudo для запуска команд, в данном случае Vi. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды. -u#-1 же передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. У sudo изначально есть права суперпользователя, и -1 продолжает работать как суперпользователь. Идентификатор пользователя 4294967295 тоже может обходить ограничения, поскольку, будучи знаковой 32-разрядной целочисленной переменной, он равен -1.

В sudo версии 1.8.28 все уже починили.

Уязвимость Nginx

Джонатан Луни (Jonathan Looney) обнаружил что nginx некорректно реализует HTTP/2. Удаленный атакующий может использовать эту уязвимость для потребления ресурсов сервера и отказа в обслуживании.

Читать

Критическая уязвимость RDP!

Еще в мае было известно о критической уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение произвольного кода на атакуемой системе.

Читать

Браузерный вуайеризм

На хабре появился пост (https://habr.com/ru/company/globalsign/blog/460987/) о нехороших плагинах для Chrome и Firefox, которые (зачастую) безведома пользователя, за ним подглядывают.

Суть: некая контора (Nacho Analytics) через плагины к указанным браузерам (список в конце поста), собирала с пользователей персональные данные:

  • GPS-координаты пользователей;
  • налоговые декларации, деловые документы, слайды корпоративных презентаций на OneDrive и других хостингах;
  • видео с камер безопасности Nest;
  • номера VIN недавно купленных автомобилей, имена и адреса их владельцев;
  • аттачменты к сообщениям Facebook Messenger и фотографии Facebook, даже отправленные приватно;
  • данные банковских карточек;
  • маршруты путешествий;
  • и многое другое.
Читать

DDoS на российские банки. Хронология атаки

9 ноября крупный российский банк зафиксировал атаку на свой основной публичный web-сайт. События совпали по времени с большим количеством политических медийных событий, связанных с подведением итогов выборов президента США.

В этот момент специалисты нашей компании проводили внешний пентест инфраструктуры банка (шел первый день работ). Банк был предупрежден о возможном влиянии проводимых работ на продуктивные системы, поэтому именно с внешним пентестом и были связаны первые предположения о причинах наблюдаемых трудностей в работе web-сайта.

Читать

CVE-2018-8897

Изумительная, как ни крути история. Разработчики (ВСЕ!!!) неправильно поняли описание инструкции в мануале по 64 разрядным процессорам, в результате чего в ядрах ВСЕХ ОС дыра.

К счастью заштопали уже. Так что срочно обновляться.

Примечательно что, линукс крышится, а в винде можно повысить привелегии.

https://www.opennet.ru/opennews/art.shtml?num=48569
https://security-tracker.debian.org/tracker/CVE-2018-8897