wordpress SSL3_GET_SERVER_CERTIFICATE:certificate verify failed

Вот странная ошибка, на мой взгляд.

По логике, это должно означать, что wordpress, не смог средствами операционной системы в которой он установлен проверить валидность сертификата, и соединяться не стал. Но нет. Средствами ОС он этого сделать не может, и что бы оставить движек максимально простым в использовании, разработчики пошли на не совсем простой шаг. Встроили проверку сертификата вместе с хранилищем сертификатов в сам wordpress.

Если вы попали сюда из поисковика, в поиске решения этой ошибки, то лечится она легко:

Достаточно в директорию wp-includes/certificates положить файл http://curl.haxx.se/ca/cacert.pem под именем ca-bundle.crt

А теперь, чем меня насторожило такое решение. Дело в том, что движки подобные wordpress легко ломаются, всегда найдется пара не пропатченных багов. А загрузка файлов через SSL не стартует без проверки подлинности, на случай, если нам пытаются подсунуть левый контент посредством атаки Men in middle.

Получается, что проверку подлинности сервера можно легко отключить, путем замены файла ca-bundle.crt на свой, где будет добавлен сфабрикованный корневой сертификат которым будет подписан сертификат узла men in middle.

 

UPD: Как показала практика, не везде можно решить проблему таким образом.

На сайте разработчиков curl нашел вот что: http://osdir.com/ml/web.curl.php/2007-02/msg00008.html

Суть в том, что если у вас установлена версия curl из перечисленных:

>libcurl/7.10.3 OpenSSL/0.9.6g
> libcurl/7.12.1 OpenSSL/0.9.7a
> libcurl/7.11.2 OpenSSL/0.9.7c

То без обновления curl не обойтись.

Прямо праздник какой то

Для вирусописателей, и начинающих программистов, желающих приколоться над знакомым есть отличная новость из Редмонда.

3 дня назад, товарищ @ParvezGHH сообщил о обнаружении в продуктах Microsoft Office серъезной уязвимости, позволяющей выполнить любой код с правами пользователя открывшего специально созданный документ Office.

В качестве примитивной, но действенной защиты в голову приходит только – не открывать файлы офиса с расшаренных ресурсов, а сперва копировать к себе. Не открывать ничего в формате офиса с чужих флешек. Читать

VNC server проблема с поддержкой шифрования.

Сегодня срочно потребовалось зайти удаленно на десктоп с убунтой 14.04. Такое бывает крайне редко, последний раз пару лет назад, но на всякий случай стандартный vnc сервер у меня всегда включен.

С первой попытки зайти не удалось, vnc-viewer жаловался на какие то проблемы с протоколом 3.3. Другим клиентом зайти тоже не удалось. Вторая Ultravnc сказала:

Error no security type suitable for rfb 3.3 supported

Решить эту фигню можно только с помощью заклинания в консоли:

gsettings set org.gnome.Vino require-encryption false
Читать

Взлом PS4

Практически с самого появления этой приставки, слежу за успехами хацкеров в исследовании ее защиты. Надо сказать, что слежу я не один. Т.к. игры стоят не дешево, а с ростом курса доллара …. так вообще полный $#$#ец.

В общем до сих пор не придумано способа как на халяву играть на этой приставке, но есть некоторые успехи.

Сегодня на хабре появился перевод интересной статьи на эту тему. Во первых для меня было неожиданностью, что PS4 работает на измененном ядре FreeBSD 9.0. Во вторых, я малость подофигел от того, какими хитровыдуманными методиками пользуются для исполнения кода в обход систем защиты.

Например, т.к. на данный момент нет возможности записать код в память и выполнить его, то для выполнения своего кода используют технику ROP (Return oriented programming), вот как это можно описать простыми словами:

Понять ROP вам поможет следующая метафора.

Представьте, что вы пишете новую главу в книге, при этом пользуясь исключительно теми словами, которые стояли в концах предложений предыдущих глав. Очевидно, что в силу принципов конструкции фраз вы едва ли встретите слова «and» или «or» в конце одного из предложений — но нам потребуются эти соединительные элементы, если мы хотим написать что-нибудь осмысленное.

Вполне возможно, однако, что одно из предложений завершилось на слове «sand». И, хоть по авторскому замыслу мы и должны прочитать это слово целиком начиная с буквы «s», если мы начнем свое чтение с «a», то по чистой случайности получим совсем другое слово — «and», что нам и требовалось.

 

Т.е. в памяти сперва нужно найти кусочки которые могут выполнить необходимые тебе действия, а затем последовательно эти кусочки выполнить, почти как в анекдоте про гинеколога, который автомехаником решил стать.

В Android обнаружена серьезная уязвимость

Товарищи из компании Zimperium (известные своим приложением по взлому wifi сетей, презентованном на одной из прошлых конференций Black Hat) сообщили об обнаружении уязвимости в одной из системных библиотек Android. Причем злодей может прислать вам специальное ММС сообщение, которое запустит на телефоне код с правами root, после чего сообщение может быть автоматически удалено.

Уязвимы версии начиная с 2.2 и до 5.1 включительно.

Гугл уже разрабатывает патчи, есть серьезные сомнения, что обновления дождутся телефоны выпущенные 2 и более года назад.

Подробности тут: http://geektimes.ru/post/259446/

SSH без ввода пароля

Сегодня коллега писал скрипт, и для упрощения процесса было необходимо копировать файлы с одного linux хоста на другой без ввода пароля по scp. Раньше это нигде не использовал, поэтому пришлось немного маны покурить.

Во первых, если кому надо, то настраивается это крайне просто.

на хосте с которого будем подключаться нужно сгенерить ключ без пароля:

test_user@testhost:~$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/test_user/.ssh/id_rsa):
/home/test_user/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/test_user/.ssh/id_rsa.
Your public key has been saved in /home/test_user/.ssh/id_rsa.pub.
The key fingerprint is:
52:99:be:4f:fd:99:ce:4e:de:9c:38:95:b9:dd:b5:a3 test_user@testhost

после этого, содержимое файла /home/test_user/.ssh/id_rsa.pub добавить в /home/%username%/.ssh/authorized_keys на хосте КУДА будем подключаться, и именно тому пользователю, под которым будем подключаться. Можно это сделать в ручную, а можно запустив команду на хосте С КОТОРОГО будем логинится:

ssh-copy-id -i /home/test_user/.ssh/id_rsa.pub test_user@ip_address

После этого ssh %username%@ip_address не будет спрашивать пароль.

И вот на этом месте меня посетила не веселая мысль. Дело в том, что какой-нибудь малварь (примитивный скрипт на bash), запущенный с вашими правами на линукс хосте с установленным sshd, может элементарно открывать бэкдор для последющего входа по ssh.  Причем что бы обнаружить такой бэкдор не поможет никакой антивирус.

Adware под Chrome встраивает рекламу даже в https траффике

Рекомендую к ознакомлению стратью на хабре: http://habrahabr.ru/post/255333/, суть в том, что программа встраивается в ресурстный файл хрома, и встраивает рекламу в любые http страницы.

При этом, сама программа имеет валидную цифровую подпись компании Express Find. Проблема решается только сносом и переустановкой хрома.

Закладка в IP камерах Trendnet TV-IP422

Автор статьи http://habrahabr.ru/post/254173/#habracut, совершенно случайно обнаружил закладку в своей камере, а в комментариях можно найти еще массу интересных ньюансов.

Общий вывод – не покупать продукцию этой конторы.

Уязвимость в роутерах Asus

Сегодня на хабре читал интересную статью, о найденной уязвимости в роутерах ASUS. http://habrahabr.ru/post/253013/

Т.к. по ссылке “многа букаф”, скажу сразу. Если вы “счастливый” обладатель роутера от этой конторы, идите сюда http://www.asus.com/ua/Networking/AllProducts/. Далее идем в Поддержка -> Драйверы и утилиты -> ОС -> Firmware.
ищите в списке прошивку за январь 2015, и если в описании есть срочка “Fixed infosvr security issue.“, то любой у кого есть пароль от вашего wifi, может сделать с роутером все что угодно, а если роутер в AP mode, то и вообще любой, даже с наружи.

Суть проблемы в этом самом infosvr. Это демон, который слушает UDP порт 9999, и используется для управления роутером через специальную асусовскую утилиту. Проблема в том, что команды можно отправлять безо всякой авторизации. Есть там ньюанс с максимальной длинной пакета. Т.е. максимальная длинна пакета 238 байт. Т.е. скрипт на баше не закинешь. Но и этого достаточно.

В общем качайте обновления, или не покупайте роутеры этой фирмы. Как вариант ставте на них OpenWRT, будет секурнее и функциональнее, чем поделие прославленных криворуков.

Как получить статус суперпользователя с помощью уязвимости DRAM: Техника Rowhammer

Занимательная статья. Суть в том, что в модулях DDR память организована в виде срок и слобцов. И т.к. плотность модулей достигла небывалых величин, то обнаружился интересный баг. Если за не большой период времени, очень быстро (540 тясяч раз за 60 миллисекунд) обращаться к одной области памяти, то электромагнитные колебания могут вызвать изменения битов в соседней строке.

В общем теоретически можно получить root привелегии. Естесственно модули с ECC такой беде не подвержены.

http://habrahabr.ru/post/252991/