Linux, Chrome, mTLS  

Иногда хочется mTLS. Если совсем грубо, то это когда не только сервер предъявляет клиенту свой X509-сертификат, но и клиент серверу (на самом деле это только частный случай, но обычно делают именно так).

В разных браузерах хранилище пользовательских сертификатов реализовано по-разному. Например, у Mozilla Firefox оно своё собственное, а всякие там Edge и прочие Chrome используют system-wide хранилище.

Читать

Новости с DefCon 2020

В этом году был интересный доклад Бена Наси о прослушивании помещения через оптическое наблюдение за обычной лампой E27. Цитата с Хабра:

Мировые спецслужбы одновременно вдохновлены и обеспокоены появлением сравнительно нового типа атак. Их можно проводить пассивно, без вмешательства в электронные схемы объекта слежки.

Бен Наси рассказал, как ему и команде исследователей из Университета Бен-Гуриона удалось «превратить» обыкновенную лампу в настоящий микрофон. Для осуществления атаки хватило телескопа и электрооптического датчика.

Читать

Ростелеком обвинили в «угоне» трафика Google и Amazon

перепост отсюда: http://popmech.ru

В начале апреля трафик, предназначенный для более чем 200 крупнейших в мире сетей доставки контента (CDN, content delivery networks) и провайдеров облачного хостинга, был подозрительным образом перенаправлен через сервера крупнейшего российского провайдера — Ростелекома.
Ростелеком обвинили в «угоне» трафика Google и Amazon

Читать

Удаленное исполнение кода в SMB v3: CVE-2020-0796

Никогда такого не было, и вот опять.

Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания.

По имеющейся на данный момент информации — уязвимости подвержены как SMBv3-клиенты, так и SMBv3-серверы. Эксплуатация уязвимости приводит к удаленному выполнению кода с правами локальной системы, что позволяет реализовать сценарии, аналогичные WannaCry \ EternalBlue.

Читать

USN-4279-1: PHP удаленное выполнение кода

Обнаружена уязвимость в php5, php7.0, php7.2, php7.3, уязвимые релизы:

Ubuntu 19.10
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
Ubuntu 12.04 ESM

заплатки уже вышли, подробности тут: https://usn.ubuntu.com/4279-1/

Критические уязвимости в squid

Джерико Он (Jeriko One) и Кристофер Дэниэлсон (Kristoffer Danielsson) обнаружили, что squid некорректно обрабатывает некоторые запросы URN. Удаленный атакующий может использовать это для обхода ограничений и получить доступ к закрытым серверам. Данной ошибке подвержены только Ubuntu 19.04 и Ubuntu 19.10. (CVE-2019-12523) (CVE-2019-18676)

Читать

CVE-2019-14287

На хабре пишут о свежей уязвимости в SUDO (https://habr.com/ru/news/t/471586/). Суть бага вот в чем:


Специалист приводит пример: администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. Пользователь bob сможет запускать текстовый редактор Vi, однако, если он запустит команду sudo -u#-1 vi, то сможет делать это уже с привилегиями суперпользователя.

Венникс отметил, что -u#1234 может использоваться как идентификатор пользователя 1234 в командной строке с sudo для запуска команд, в данном случае Vi. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды. -u#-1 же передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. У sudo изначально есть права суперпользователя, и -1 продолжает работать как суперпользователь. Идентификатор пользователя 4294967295 тоже может обходить ограничения, поскольку, будучи знаковой 32-разрядной целочисленной переменной, он равен -1.

В sudo версии 1.8.28 все уже починили.

Уязвимость Nginx

Джонатан Луни (Jonathan Looney) обнаружил что nginx некорректно реализует HTTP/2. Удаленный атакующий может использовать эту уязвимость для потребления ресурсов сервера и отказа в обслуживании.

Читать