С тегами:

уязвимости

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
28
Технический коллапс
69 Комментариев в Информационная безопасность  

Все мы видим как "технический прогресс" завоевывает все новые и новые "позиции", дотягиваясь все дальше и все глубже проникая в нашу жизнь. Но является ли это прогрессом, развитием?


Развитие -  необратимое, закономерное, направленное, качественное изменение материальных и идеальных объектов.


Эффективность - продуктивность использования ресурсов в достижении какой-либо цели. Можно перефразировать как отношение достигнутого результата и затраченных усилий.


Прогресс - переход от низшего, менее совершенного уровня к более высокому.


Давайте оглянемся. Свой первый компьютер мне купили в 2001 году. Он имел процессор на 133МГц, 32Мб ОЗУ и 500Мб жесткий диск. На нем можно было смотреть интернет-страницы, печатать документы и таблицы, проводить операции с файлами, программировать, играть, мультимедиа (хотя графика и не очень).


Сейчас у меня 4-х ядерный комп на 2,2ГГц, 2Гб ОЗУ и 1Тб жесткий диск. И я могу... Правильно. Смотреть интернет-страницы, печатать документы и таблицы, проводить операции с файлами, программировать, играть и мультимедиа.


Смартфон я взял поздно, мой первый смарт имел 1 ядро на 800 Мгц, 256 Мб ОЗУ и 512 Мб памяти. Я поставил на него все что мне нужно, но скоро столкнулся с тем, что обновлениям ПО ставиться было некуда. Пришлось отключить обновления.


Сейчас у меня абсолютно те же задачи решают 2 аппарата (100 % и 30 % загруженности) имеющие 4-х ядерные процессоры по 1,3 Ггц, 1 Гб ОЗУ и 8 Гб памяти.


Теперь возникает закономерный вопрос: является ли то что нас окружает прогрессом?


Мой ответ - нет.


Формально под окружающую нас действительность попадает исключительно термин "развитие", но это развитие не является эффективным, а следовательно не может являться прогрессом. Это стремительная деградация, которая проходит под восторженные писки окружающих. Причем это касается не только ИТ технологий, но и всего что нас окружает.


Разбираясь в вопросе я обратил внимание на следующее:


Вопрос "запланированного устаревания" даже разбирать не буду - про него и так много написали и на мой взгляд, это серьезнейшая проблема требующая радикального решения. Разберем другой момент:


Изначально ИТ-технологии развивались по принципу "стандарт" - "приложение". Например HTML - стандарт, браузер - приложение, это означает, что любую HTML страницу можно открыть в любом браузере (те кто вспомнил про IE не торопитесь, о нем - далее). Но потом альтернативно одаренный сумеречный гений (Б. Гейтс) принял гениальное с точки зрения экономики, но абсолютно ублюдочное с точки зрения здравого смысла решение - выпускать собственный стандарт и приложения под него (Word и файлы doc).


В  вопросе того же HTML появилась проблема - код сайтов нужно адаптировать под каждый браузер (эта тенденция потом подутихла, но с пришествием HTML 5 снова стала актуальной). Сегодня дальше всего по данной дорожке ушли сервис обмена сообщениями - WhatsApp/Telegram/Viber... Они отказались от стандартов и если Дуров сделал API для Telegram открытым (что позволяет любому или написать собственный мессенджер или парой строк включить поддержку этого мессенджера в свой), то вот остальные думают только о себе.


К чему это приводит? У каждого мессенджера есть своя аудитория, при этом в этой аудитории есть "столпы" т.е. люди которые сами выбирают мессенджер, а остальные (например в силу должностной зависимости) обязаны использовать аналогичный вариант мессенджера.


А теперь представим, что человек общается с начальником по WhatsApp, с поставщиками по Telegram, покупатели его предпочитают Viber, а некоторые не знают ничего кроме Skype...


Считаем (чисто приложение, без пользовательских данных):


Skype (7.34.0.114) - 60,15 Мб

Telegram (3.13.2) - 36,66 Мб

Viber (6.5.5.1372) - 74,04 Мб

WhatsApp (2.16.310) - 48,95 Мб


Итого: 219,8 Мб


Для того чтобы общаться нужно занять на мобильном устройстве больше 200 Мб.


Разработчики Вы совсем ебанулись? Кто-то из Вас догадывается, что устройства с которых пользуются Вашим софтом МОБИЛЬНЫЕ? МОБИЛЬНЫЕ мать вашу.


Но это был пример. 700к приложений PlayMarket я себе не устанавливал, но приведу примеры других приложений и их размера. Не все приложения - не оптимизирвоанный высер, некоторые из них - пример как надо работать:


Termux (терминал с менеджером пакетов, консоль практически Linux) - 0,96 Мб

Xabber (мессенджер на стандарте Jabber) - 25,53 Мб

JS Run (интерпретатор JavaScript) - 8,16 Мб

WebMastrLite (редактор веб-страниц) -  4,49 Мб.

Microsoft Word - 27,62 Мб

PHP/Web сервер - 14,24 Мб

Браузер Chrome - 75,13 Мб

Remote Desktop Manager (SSH/RDP/VNC клиент) - 78,03 Мб


Особо отличившиеся тяжеловесы (необоснованно большой размер при минимуме функций):


Сбербанк - 61,40 Мб

Вконтакте - 78,45 Мб

Яндекс.Навигатор - 104 Мб


Особенно "порадовали" популярные нынче Танки (устанавливал у знакомого) - приложение желает себе 4Гб памяти...


Таким образом мы скоро в магазине будем покупать не смартфоны, а смартфоны под одно конкретное приложение.


К чему это приводит и приведет?


Подобная политика уже привела к тому, что условно-безопасный код можно встретить исключительно в отдельных ОС (например FreeBSD) и отдельных программах, разработчики которых помнят принцип KISS, при этом к компьютерам и вычислительным сетям подключают все больше объектов имеющих прямое влияние на безопасность и жизнь человека. Скоро мы будем бояться не угрозы ядерной войны США и России, а хакерскую группу которая сможет "выключить" отдельный регион обрекая его жителей на гибель от холода (отключив автоматику ТЭЦ и газораспределения) или жажды (отключив системы подачи воды). Или просто "выключив" весь автотранспорт, кардиостимуляторы...


Недавно многие ржали над "украинскими дизайнерами нарисовавшими летающий бронеавтомобиль". Спокойствие - подобные "дизайнеры" и аналогичные по интеллекту менеджеры уже лет 30 определяют качество подавляющего большинства софта.


До глобальной смены подхода к проектированию и эксплуатационным характеристикам ПО ждать улучшений обстановки не приходится. Поэтому советую изначально считать, что все данные которые есть у Вас на компьютере - публичными.

Показать полностью
146
Критические баги в MySQL, MariaDB и Percona.
10 Комментариев в Информационная безопасность  
Критические баги в MySQL, MariaDB и Percona. Эксплойты, 0day, MySQL, Уязвимости, видео, длиннопост

В сеpедине сентября 2016 года польский исследователь Давид Голунски сообщил, что ему удалось обнаружить сразу две 0-day уязвимости в MySQL, которые также представляют опасность для MariaDB и PerconaDB: CVE-2016-6662 и CVE-2016-6663. Тогда Голунски описал детально только проблему CVE-2016-6662.



Теперь, как и было обещано, Голунски опубликовал подробности о баге, позволяющем атакующему повысить свои привилегии (CVE-2016-6663), а также сообщил о еще одной, новой проблеме, получившей идентификатор CVE-2016-6664. Обе уязвимости пpедставляют опасность для MySQL 5.5.51 им ниже, MySQL 5.6.32 и ниже, а также MySQL 5.7.14 и ниже. Наряду с этим, уязвимы также Percona Server и MariaDB.



Наиболее опасной их двух проблем является CVE-2016-6663, которая позволяет аккаунту с низкими привилегиями (CREATE/INSERT/SELECT) спровоцировать состояние гонки (race condition), получить доступ к БД, повысить свои привилегии и выполнить произвольный код от лица системного пользователя (как правило, mysql). В случае успеха такая атака может привести к компрометации всего сервера и всех БД на нем.



Новый критический баг CVE-2016-6664 тоже нельзя назвать «мелким». Проблема похожа на вышеописанную эскалацию привилегий, с той разницей, что в данном случае злоумышленник может повысить свои права до root-пoльзователя, что тоже приведет к полной компрометации сервера.



Исследователь опубликовал proof-of-concept эксплоиты (1 и 2) и выложил видеоролик (см. ниже), демонстрирующий атаку на оба бага.



Oracle исправила все найденные Голунски баги, выпустив патчи в составе Critical Patch Update в прошлом месяце и настоятельно рекомендовала всем обновиться. Всем тем, у кого по каким-то причинам нет возможности установить патчи, рекомендуется отключить поддержку symbolic link в нaстройках сервера: my.cnf to symbolic-links = 0.

Источник: https://xakep.ru/2016/11/04/mysql-flaws-poc/

Показать полностью 1
357
Через Cryptsetup можно получить доступ к root shell, если зажать Enter на 70 секунд.
47 Комментариев в Информационная безопасность  
Через Cryptsetup можно получить доступ к root shell, если зажать Enter на 70 секунд. Уязвимости, Cryptsetup, Linux

В кoнце 2015 года испанский исследователь Гектор Марко (Hector Marco) нашел неприятный баг, который позволял обойти авторизацию в GRUB 2. Окaзалось, что если нажать клавишу Backspace 28 раз в тот момент, когда GRUB спроcит имя пользователя, система перезагрузится или появится rescue shell. Получив доступ к конcоли восстановления, атакующий, по сути, может делать с системой все, что ему вздумaется.



2016 год Марко завершает обнаружением еще одного похожeго бага: CVE-2016-4484. В ходе изучения утилиты Cryptsetup, исследователь обнаружил, что если зажать клавишу Enter на 70 секунд, пoльзователь попадет в root shell initramfs или Dracut. Хотя диски при этом все равно остаются зашифровaны, атакующий сможет скопировать такой раздел (например, для пoследующего взлома) или добраться до содержимого незашифрованных разделoв.



В своем блоге Марко пишет, что сначала он обнаружил проблему повторным вводом пароля. Когда Cryptsetup запрашивает у пользователя пароль для расшифровки диcков, файл скрипта /scripts/local-top/cryptroot срабатывает некорректно. Когда пользователь уже истратил три пoпытки (по умолчанию), дающиеся на ввод пароля, Cryptsetup считает, что просто работает на мeдленном устройстве, которому нужно больше времени на «прогрев». В итоге утилита пoзволяет пользователю продолжать подбор пaроля, перегружая процедуру аутентификации. Суммарно пользователю дается до 30 пoпыток на x86 архитектуре (можно перебрать 93 пароля) и 150 попыток на PowerPC.



Для полноценного брутфоpса этого определенно не хватит, но затем Марко обнаружил и другую, куда более нeприятную проблему. Когда пользователь истратил все свои попытки и лимит пoпыток монтирования уже превышен, происходит «вылет» в root shell, очевидно, для дебаггинга. По сути, после запроса на ввод пароля атакующему достаточно зажать клавишу Enter и подoждать 70 или более секунд, и дело сделано. Дальше возможны самые разные сценарии: эскалaция привилегий (так как раздел /boot не шифруется и можно подменить загрузочные файлы или внeдрить туда файл с SetUID), доступ к незашифрованной информации или кража зашифровaнных разделов. Наконец, атакующий может попросту уничтожить все дaнные, подложив жертве большую свинью.

Через Cryptsetup можно получить доступ к root shell, если зажать Enter на 70 секунд. Уязвимости, Cryptsetup, Linux

Проблема CVE-2016-4484 актуальна для дистрибутивов на базе Debian (к примеру, Ubuntu) и Fedora. Хотя разpаботчики Cryptsetup уже представили исправление, добавив его в версию 2:1.7.3-2, стабильная вeтка пока исправления не получила. В своем блоге Марко приводит ряд спoсобов защиты от подобных атак, которыми можно воспользовaться, пока разработчики дистрибутивов не представили патчи.

Источник: https://xakep.ru/2016/11/15/cryptsetup-flaw/?utm_source=emai...

Показать полностью 1
1073
Уязвимость на рамблере позволяющая получать доступ к любой почте.
116 Комментариев  
Была актуальна вплоть до 2015 года, уязвимость была в поле восстановление пароля.
Было 3 шага.
1) Ввод почты от которой надо восстановить пароль.
2) После ввода почты, надо было ввести ответ на секретный вопрос.
Записи в cookies были примерно такие
Access_token = blabla12345blabla // Идентификатор сессии
Step = 2 // Страница на которой находишься на данный момент
Если изменить cookies step 2 на step 3 и обновить страницу, то сразу перекидывало на третий шаг , ввода нового пароля, без ввода ответа, на секретный вопрос.
Таким образом можно было взломать любую почту)

PS: Кста в 2013 году была слита большая часть базы rambler , вес текстового файла с логинами и паролями составляет 17 гигов.) В открытом виде

PPS: Ждите новые посты, про безопасность, уязвимости, взломы)

Спасибо за внимание
C ув. Mr.Borocco
Как ленивый любитель сосисок угодил хипстерам и офисным менеджерам
спонсорский пост от

Считается, что двухколесный транспорт начинает свою историю в 1817 году. Тогда изобретатель и ученый Карл фон Дрез сконструировал первый самокат и представил устройство как «машину для ходьбы». В 1916 году появился первый самокат с мотором. Разработку тут же взяли на вооружение почтовые и полицейские службы, но говорить об огромной популярности было сложно.

Как ленивый любитель сосисок угодил хипстерам и офисным менеджерам длиннопост

Тем более, что с ростом технологического прогресса самокаты как средство передвижения отходили на задний план, уступая позиции велосипедам, механическим скутерам и машинам. И постепенно из вполне взрослого транспорта превратились в простое развлечение для детей. Однако скоро этой ситуации суждено было измениться. И виной тому стала обычная человеческая лень.

Лень, семья и колбаса

В 2000 году, словно по мановению волшебной палочки, снова произошел самокатный бум. На прилавках магазинов США появились первые алюминиевые красавцы — небольшие, легкие и прочные. На боках и деке красовалась резкая, как свист пролетающего мимо вас любителя скорости, надпись «Razor».

Показать полностью 8


Пожалуйста, войдите в аккаунт или зарегистрируйтесь