OpenNET

OpenNET

Русскоязычный интернет-проект, посвящённый открытым и свободным компьютерным технологиям. https://dzen.ru/OpenNet Можно даже поддержать донатами: TRC20 — TAuWcW2ehMb5EyqcqTAaSJoe4u98Ev12Gm BTC — 3FgrZGJHeRtLZgmr1jtA87pq129ZKZsrSm
Пикабушник
Дата рождения: 8 июля

Счастливая жизнь

без ипотеки

0 10 000 000
из 10 000 000 собрано осталось собрать
21К рейтинг 229 подписчиков 0 подписок 147 постов 112 в горячем
Награды:
5 лет на Пикабу
24

Удалённо эксплуатируемая уязвимость в Linux-драйвере для чипов Realtek

Во входящем в состав ядра Linux драйвере rtlwifi для беспроводных адаптеров на чипах Realtek выявлена уязвимость (CVE-2019-17666), которая потенциально может быть эксплуатирована для организации выполнения кода в контексте ядра при отправке специально оформленных кадров.


Уязвимость вызвана переполнением буфера в коде с реализацией режима P2P (Wifi-Direct). При разборе кадров NoA (Notice of Absence) отсутствует проверка размера одного из значений, что позволяет добиться записи хвоста данных в область за границей буфера и переписать информацию в следующих за буфером структурах ядра.


Атака может быть совершена через отправку специально оформленных кадров на систему с активным сетевым адаптером на базе чипа Realtek с поддержкой технологии Wi-Fi Direct, позволяющей двум беспроводным адаптерам установить соединение напрямую без точки доступа. Для эксплуатации проблемы подключение к беспроводной сети атакующего не требуется, также не требуется выполнения каких-либо действий со стороны пользователя, достаточно нахождения атакующего в зоне охвата беспроводного сигнала.


Рабочий прототип эксплоита пока ограничивается удалённым вызовом краха ядра, но потенциально уязвимость не исключает возможности организации выполнения кода (предположение пока только теоретическое, так как прототипа эксплоита для выполнения кода ещё нет, но выявивший проблему исследователь уже работает над его созданием).


Проблема проявляется начиная с ядра 3.12 (по другим данным, проблема проявляется начиная с ядра 3.10), выпущенного в 2013 году. Исправление пока доступно только в виде патча. В дистрибутивах проблема остаётся неисправленной. Проследить за устранением уязвимостей в дистрибутивах можно на данных страницах: Debian, SUSE/openSUSE, RHEL, Ubuntu, Arch Linux, Fedora. Вероятно уязвимость также затрагивает и платформу Android.

Показать полностью
18

Дистрибутив Trident переходит с BSD-системы TrueOS на Void Linux

Разработчики ОС Trident объявили о миграции проекта на Linux. Проектом Trident развивается готовый к использованию графический пользовательский дистрибутив, напоминающий старые выпуски PC-BSD и TrueOS. Изначально Trident был построен на технологиях FreeBSD и TrueOS, использовал файловую систему ZFS и систему инициализации OpenRC. Проект был основан разработчиками, вовлечёнными в работу над TrueOS, и позиционировался как смежный проект (TrueOS - платформа для создания дистрибутивов, а Trident основанный на этой платформе дистрибутив для конечных потребителей).


В следующем году выпуски Trident решено перевести на наработки дистрибутива Void Linux. Причиной миграции с BSD на Linux стала невозможность иным способом избавиться от некоторых проблем, ограничивающих пользователей дистрибутива. Среди проблемных областей упоминаются совместимость с аппаратным обеспечением, поддержка современных коммуникационных стандартов и доступность пакетов. Наличие проблем в указанных областях мешает достижению основной цели проекта - подготовке удобного для пользователей графического окружения.


При выборе новой основы были определены следующие требования:


Возможность использования немодифицированных (без пересборки) и регулярно обновляемых пакетов из родительского дистрибутива;

Предсказуемая модель развития продукта (окружение должно быть консервативным и сохранять привычный уклад многие годы);

Простота организации системы (набор небольших, легко обновляемых и быстрых компонентов в стиле BSD-систем, вместо монолитных и усложнённых решений);

Принятие изменений от сторонних участников и наличие системы непрерывной интеграции для тестирования и сборки;

Наличие работающей графической подсистемы, но без зависимости от уже сформировавшихся сообществ, развивающих рабочие столы (Trident планирует сотрудничать с разработчиками базового дистрибутива и совместно работать над развитием рабочего стола и созданием специфичных утилит для повышения удобства работы);

Качественная поддержка актуального аппаратного обеспечения и регулярные обновления связанных с оборудованием компонентов дистрибутива (драйверы, ядро);


Наиболее близким к заявленным требованиям оказался дистрибутив Void Linux, придерживающийся модели непрерывного цикла обновления версий программ (rolling-обновления, без отдельных релизов дистрибутива). В Void Linux для инициализации и управления сервисами применяется простой системный менеджер runit, используются собственный пакетный менеджер xbps и система сборки пакетов xbps-src. В качестве стандартной библиотеки вместо Glibc применяется Musl, а вместо OpenSSL - LibreSSL. Void Linux не поддерживает установку на раздел с ZFS, но разработчики Trident не видят проблемы с самостоятельной реализации подобной возможности при помощи модуля ZFSonLinux. Взаимодействие с Void Linux также упрощает то, что его наработки распространяются под лицензией BSD.


Ожидается, что после перехода на Void Linux в Trident удастся расширить поддержку графических карт и предоставить пользователям более современные графические драйверы, а также улучшить поддержку звуковых карт, потокового вещания звука, добавить поддержку передачи звука через HDMI, улучшить поддержку беспроводных сетевых адапетров и устройств с интерфейсом Bluetooth. Кроме того, пользователям будут предложены более свежие версии программ, ускорен процесс загрузки и добавлена поддержка гибридных установок на системах UEFI.


Из недостатков миграции называется потеря привычного окружения и развиваемых проектом TrueOS утилит для настройки системы, таких как sysadm. Для решения этой проблемы планируется написать универсальные замены для подобных утилит, не зависящие от типа ОС. Первый выпуск новой редакции Trident намечен на январь 2020 года. До релиза не исключается формирование тестовых альфа- и бета-сборок. Миграция на новую систему потребует ручного переноса содержимого раздела /home. Поддержка BSD-сборок будет прекращена сразу после релиза новой редакции, а стабильный репозиторий пакетов на базе FreeBSD 12 будет удалён в апреле 2020 года (экспериментальный репозиторий на базе FreeBSD 13-Current будет удалён в январе).

Показать полностью
16

WireGuard и andOTP удалены из Google Play из-за ссылок на приём пожертвований

Компания Google удалила Android-приложение WireGuard (открытый VPN) из каталога Google Play из-за нарушения правил осуществления платежей. WireGuard является открытым приложением, которое распространяется бесплатно и не участвует в монетизации через показ рекламы. Нарушение состояло в том, что в приложении в разделе настроек присутствовала ссылка "Donate to the WireGuard Project", ведущая на страницу приёма пожертвований на развитие проекта (wireguard.com/donations/).


Попытка оспорить удаление увенчалась неудачей и апелляция была отклонена (судя по времени реакции, ответ был сгенерирован ботом, как и в недавнем инциденте с удалением uBlock Origin из каталога Chrome Web Store). После этого разработчик удалил ссылку на приём пожертвований и повторно отправил приложение в каталог. В настоящее время заявка находится в очереди на рецензирование, до завершения которого приложение остаётся недоступным в Google Play. В качестве запасного варианта приложение можно установить из каталога F-Droid.


Вначале создалось впечатление, что удаление WireGuard является единичным недоразумением, вызванным ложным срабатыванием системы автоматизированного рецензирования обновлений в Google Play. Но выяснилось, что с похожей проблемой на прошлой неделе также столкнулись разработчики открытого приложения andOTP (программа для двухфакторной аутентификации с использованием одноразовых паролей). Данное приложение тоже было удалено из Google Play и тоже за наличие ссылки на страницу приёма пожертвований.


Так как уведомление о нарушении содержит лишь общую информацию, разработчики предположили, что нарушение заключается в том, что приём пожертвований производится не через платёжный механизм Googles In-App, предписываемый правилами осуществления платежей из приложения. При этом в правилах, приём пожертвований через In-app Billing заявлен, как пока не поддерживаемый метод монетизации. Кроме того, в FAQ по методам платежей пожертвования отмечены как недопустимые, если их собирает не специально зарегистрированная некоммерческая организация.


Как и WireGuard, приложение andOTP, несмотря на то, что оно было удалено 6 дней назад, до сих пор остаётся недоступно в Google Play, но его можно установить через каталог F-Droid. Приложение WireGuard насчитывало более 50 тысяч установок в Google Play, а andOTP более 10 тысяч.

Показать полностью
37

Mozilla прекращает поддержку поисковых дополнений на базе технологии OpenSearch

Разработчики компании Mozilla объявили о решении удалить из каталога дополнений к Firefox всех дополнений для интеграции с поисковыми системами, использующих технологию OpenSearch. Также сообщается об удалении в будущем поддержки XML-разметки OpenSearch из Firefox, которая позволяла сайтам определять сценарии для интеграции поисковых систем в панель поиска браузера.


Дополнения на базе OpenSearch будут удалены 5 декабря. Вместо OpenSearch для создания дополнений для интеграции с поисковыми системами рекомендуется использовать API WebExtensions. В частности, для переопределения настроек, связанных с поисковыми системами, следует использовать chrome_settings_overrides и новый синтаксис описания интерфейса с поисковой системой, похожий на OpenSearch, но определённый в формате JSON, а не XML.

277

Проект Tor опубликовал OnionShare 2.2

Проект Tor представил выпуск утилиты OnionShare 2.2, позволяющей безопасно и анонимно передавать и получать файлы, а также организовать работу публичного сервиса для обмена файлами. Код проекта написан на языке Python и распространяется под лицензий GPLv3. Готовые пакеты подготовлены для Ubuntu, Fedora, Windows и macOS.


OnionShare запускает на локальной системе web-сервер, работающий в форме скрытого сервиса Tor, и делает его доступным для других пользователей. Для доступа к серверу генерируется непредсказуемый onion-адрес, который выступает в роли точки входа для организации обмена файлами (например, "http://ash4...pajf2b.onion/slug", где slug - два случайных слова для усиления защиты). Для загрузки или отправки файлов другим пользователям достаточно открыть этот адрес в Tor Browser. В отличие от отправки файлов по email или через такие сервисы, как Google Drive, DropBox и WeTransfer, система OnionShare является самодостаточной, не требует обращения к внешним серверам и позволяет передать файл без посредников напрямую со своего компьютера.


От других участников обмена файлами не требуется установка OnionShare, достаточно обычного Tor Browser и одного экземпляра OnionShare у одного из пользователей. Конфиденциальность пересылки осуществляется путём безопасной передачи адреса, например, используя режим end2end-шифрования в мессенджере. После завершения передачи адрес сразу удаляется, т.е. передать файл второй раз в обычном режиме не получится (требуется применение отдельного публичного режима). Для управления отдаваемыми и принимаемыми файлами, а также для контроля за передачей данных, на стороне запущенного на системе пользователя сервера предоставляется графический интерфейс.


В новом выпуске, помимо вкладок для открытия совместного доступа и приёма файлов, появилась функция публикации сайта. Указанная возможность позволяет использовать OnionShare в качестве простого web-сервера для отдачи статических страниц. Пользователю достаточно перетащить мышью необходимые файлы в окно OnionShare и нажать кнопку "Start sharing". После этого любые пользователи Tor Browser смогут обратиться к размещённой информации как к обычному сайту, используя URL с onion-адресом.


Если в корне размещён файл index.html, то будет показано его содержимое, а если его нет, то будет выведен список файлов и каталогов. При необходимости ограничить доступ к информации OnionShare поддерживает вход на страницу по логину и паролю при помощи штатного метода аутентификации HTTP Basic. В интерфейс OnionShare также добавлена возможность просмотра информации об истории посещений, позволяющая судить о том какие и когда были запрошены страницы.


По умолчанию для сайта генерируется временный onion-адреc, действующий пока запущен OnionShare. Чтобы сохранить адрес между перезапусками в настройках предусмотрена опция для генерации постоянных onion-адресов. Местоположение и IP-адрес пользовательской системы, на которой запущен OnionShare, скрыты при помощи технологии скрытых сервисов Tor, что позволяет быстро создавать сайты, которые невозможно цензурировать и отследить владельца.


Из изменений в новом выпуске также можно отметить появление в режиме обмена файлами возможности навигации по каталогам - пользователь может открыть доступ не к отдельным файлам, а к иерархии каталогов и другие пользователи смогут просматривать содержимое и загружать файлы, если в настройках не выбрана опция блокирования доступа после первой загрузки.

Показать полностью 3
46

Уязвимость в sudo, позволяющая повысить привилегии при использовании специфичных правил

В утилите Sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-14287), которая позволяет добиться выполнения команд с правами root, при наличии в настройках sudoers правил, в которых в секции проверки идентификатора пользователя после разрешающего ключевого слова "ALL" следует явный запрет запуска с правами root ("... (ALL, !root) ..."). В конфигурациях по умолчанию в дистрибутивах уязвимость не проявляется.


При наличии в sudoers допустимых, но крайне редко встречающихся на практике правил, разрешающих выполнение определённой команды под UID-идентификатором любого пользователя, кроме root, атакующий, имеющий полномочия выполнения данной команды, может обойти установленное ограничение и выполнить команду с правами root. Для обхода ограничения достаточно попытаться выполнить указанною в настройках команду с UID "-1" или "4294967295", что приведёт к её выполнению с UID 0.


Например, если в настройках имеется правило, дающее любому пользователю право на выполнение программы /usr/bin/id под любым UID:


myhost ALL = (ALL, !root) /usr/bin/id


или вариант, разрешающий выполнение только конкретному пользователю bob:


myhost bob = (ALL, !root) /usr/bin/id


Пользователь может выполнить "sudo -u '#-1' id" и утилита /usr/bin/id будет запущена с правами root, несмотря на явный запрет в настройках. Проблема вызвана упущением из внимания спецзначений "-1" или "4294967295", которые не приводят к смене UID, но так как сам sudo уже выполняется под root, то без смены UID и целевая команда также запускается с правами root.


В дистрибутивах SUSE и openSUSE без указания в правиле "NOPASSWD" уязвимость не эксплуатируема, так как в sudoers по умолчанию включён режим "Defaults targetpw" при котором выполняется проверка UID по базе паролей с выводом запроса ввода пароля целевого пользователя. Для подобных систем атака может быть совершена только при наличии правил вида:


myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id


Проблема устранена в выпуске Sudo 1.8.28. Исправление также доступно в форме патча. В дистрибутивах уязвимость уже устранена в Debian, Arch Linux, SUSE/openSUSE, Ubuntu и Gentoo. На момент написания новости проблема остаётся неисправленной в RHEL, Fedora, и FreeBSD. Уязвимость выявлена исследователями безопасности из компании Apple.

Показать полностью
31

Уволен финансовый директор Red Hat

Эрик Шандер (Eric Shander) уволен с поста финансового директора Red Hat без выплаты бонуса в размере 4 млн долларов, установленного перед приобретением Red Hat компанией IBM. Решение принято советом директоров Red Hat и одобрено IBM. В качестве причины увольнения без сохранения выплаты упоминается нарушение стандартов работы Red Hat. Более подробную информацию о причинах увольнения пресс-секретарь предоставить отказался, но пояснил, что бухгалтерская и финансовая отчётность компании находится в полном порядке.


Эрик был принят на работу в Red Hat в 2015 году, вначале занимал пост исполняющего обязанности финансового директора, а в 2017 году был утверждён как постоянный финансовый директор. До прихода в Red Hat Эрик Шандер занимал различные финансовые должности в компаниях IBM и Lenovo.

29

Комиссия по ценным бумагам США приостановила размещение криптовалюты Telegram

Комиссия по ценным бумагам и биржам США (SEC) объявила о введении запретительных мер против незарегистрированного размещения цифровых токенов, связанных с криптовалютой Gram, построенной на блокчейн-платформе TON (Telegram Open Network). Проект привлёк более 1.7 млрд долларов инвестиций и должен был стартовать не позднее 31 октября, после чего связанные с криптовалютой токены поступили бы в свободную продажу.


Принятый запрет преподносится как попытка недопустить наполнение рынка США цифровыми токенами, которые, по мнению Комиссии по ценным бумагам США, были проданы незаконно. Особенностью Gram является то, что все единицы криптовалюты Gram эмитированы разом и распределены между инвесторами и стабилизационным фондом, а не формируются в ходе майнинга. SEC утверждает, что при подобной организации на Gram распространяется имеющееся законодательство о ценных бумагах. В частности, эмиссия Gram требовала обязательной регистрации в соответствующих регулирующих органах, но подобная регистрация не была произведена.


Утверждается, что Комиссия уже предупреждала о том, что невозможно избежать выполнения федеральных законов о ценных бумагах, просто называя продукт криптовалютой или цифровым токеном. В случае Telegram, он стремится получить выгоду от публичного размещения без соблюдения давно установленных правил по раскрытию информации, направленных на защиту инвесторов. В частности, вопреки требованиям законодательства о ценных бумагах инвесторами не была предоставлена информация о бизнес-операциях, финансовом состоянии, факторах риска и организации управления.


В настоящее время Комиссия по ценным бумагам США уже добилась временного судебного запрета в отношении деятельности двух офшорных компаний (Telegram Group Inc. и подразделения TON Issuer Inc.). В Федеральный окружной суд Манхэттена также подан иск с обвинением в нарушении требований разделов 5(а) и 5(с) "Закона о ценных бумагах", при помощи которого Комиссия пытается добиться постоянного судебного запрета, расторжения сделок и взыскания штрафа.


В тот же день стало известно о выходе Visa, Mastercard, Stripe, Mercado Pago и eBay (неделю назад из проекта также вышел PayPal) из числа основных участников проекта Libra, в рамках которого Facebook пытается развивать собственную криптовалюту. Представители Visa прокоментировали выход тем, что компания в настоящее время решила воздержаться от участия в Libra Association, но продолжит наблюдение за обстановкой и конечное решение будет зависеть он различных факторов, в том числе от способности Libra Association добиться полного соответствия требованиям регулирующих органов.

Показать полностью
Отличная работа, все прочитано!