-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Tag: linux

Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

20 lutego 2024, 13:59 | W biegu | komentarze 3
Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

Mathy Vanhoef wspólnie z Héloïse Gollier opublikowali raport z badań przeprowadzonych w ramach grantu od firmy Top10VPN. Wskazali dwie podatności, które narażają poufność danych w sieciach bezprzewodowych. Problem dotyka sieci zabezpieczonych najnowszymi standardami oraz wykorzystujących mechanizmy serwera uwierzytelniającego (WiFi Enterprise). W raporcie przedstawiono szczegółową analizę błędów oraz opisano dwie podatności:…

Czytaj dalej »

Zapraszamy na nowe szkolenie „Wprowadzenie do bezpieczeństwa Linux – część 1”

31 stycznia 2024, 19:38 | Aktualności | komentarze 4
Zapraszamy na nowe szkolenie „Wprowadzenie do bezpieczeństwa Linux – część 1”

Czy chciałbyś złapać atakującego za rękę? Wiedzieć jak znaleźć ślady ataków i próby ich zacierania? Wykrywać podejrzane ruchy w Linuksie? Jeżeli tak to zapraszamy Cię na pierwszą część naszego szkolenia, które odbędzie się już 5 lutego 2024 r. Podczas dwóch godzin skupimy się na narzędziach i mechanizmach dostępnych bezpośrednio w…

Czytaj dalej »

Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866

08 grudnia 2023, 20:23 | W biegu | komentarzy 6
Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866

Opis podatności w mówi niemal wszysto: CVE-2023-45866: Unauthenticated Bluetooth keystroke-injection in Android, Linux, macOS and iOS. Po ludzku – ktoś może sparować z Twoim telefonem czy Linuksem zewnętrzną klawiaturę i wpisywać na niej dowolne ciągi znaków (tj. np. ściągnąć malware i go uruchomić). Cała operacja nie wymaga uwierzytelnienia ani potwierdzenia….

Czytaj dalej »

Podatność w glibc – badacze przygotowali exploita umożliwiającego eskalację uprawnień do root – w domyślnych instalacjach Fedory, Debiana, Ubuntu, …

05 października 2023, 09:22 | W biegu | komentarze 3
Podatność w glibc – badacze przygotowali exploita umożliwiającego eskalację uprawnień do root – w domyślnych instalacjach Fedory, Debiana, Ubuntu, …

Nieco więcej szczegółów możecie znaleźć tutaj (cve-2023-4911). W szczególności warto zwrócić uwagę na fragment: Pomyślnie wykorzystaliśmy tę lukę i uzyskaliśmy pełne uprawnienia roota w domyślnych instalacjach Fedory 37 i 38, Ubuntu 22.04 i 23.04, Debiana 12 i 13; inne dystrybucje prawdopodobnie również są podatne na ataki i można je wykorzystać…

Czytaj dalej »

Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

10 maja 2023, 15:15 | W biegu | komentarzy 13
Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

W opisie podatności CVE-2023-32233 czytamy: In the Linux kernel through 6.3.1, a use-after-free in Netfilter nf_tables when processing batch requests can be abused to perform arbitrary read and write operations on kernel memory. Unprivileged local users can obtain root privileges. This occurs because anonymous sets are mishandled. Natomiast w tym…

Czytaj dalej »

NordVPN załatał podatność w swoim kliencie (Debian, potencjalnie inne dystrybucje Linuksa), umożliwiającą lokalną eskalację uprawnień do roota

29 sierpnia 2022, 13:28 | W biegu | 0 komentarzy
NordVPN załatał podatność w swoim kliencie (Debian, potencjalnie inne dystrybucje Linuksa), umożliwiającą lokalną eskalację uprawnień do roota

Szczegóły zostały opublikowane niedawno, chociaż podatność została załatana już jakiś czas temu. Jako PoC wystarczyłby w zasadzie ten listing: root@debian:~# dpkg -c /var/cache/apt/archives/nordvpn_3.10.0-1_amd64.debdrwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/drwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/lib/drwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/lib/nordvpn/-rw-rw-rw- 0/0 4973 2021-04-07 10:15 ./var/lib/nordvpn/icon.svgdrwxr-xr-x 0/0 0 2021-05-31 11:45 ./etc/drwxr-xr-x 0/0 0…

Czytaj dalej »

Dirty Cred, wykryto 8-letnią ~lukę w Linuksie. Eskalacja uprawnień do admina.

24 sierpnia 2022, 11:21 | W biegu | 1 komentarz
Dirty Cred, wykryto 8-letnią ~lukę w Linuksie. Eskalacja uprawnień do admina.

Najpierw była podatność Dirty Cow o której pisaliśmy dawno temu tutaj. Następnie całkiem niedawno pisaliśmy o podatności Dirty Pipe tutaj. Dirty Cred – będąc precyzyjnym – to nazwa nowej podatności do eksploatacji jądra systemu Linux, która zamienia nieuprzywilejowane poświadczenia jądra w uprzywilejowane w celu eskalacji uprawnień. Zamiast nadpisywać krytyczne pola…

Czytaj dalej »

SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

11 lutego 2022, 09:51 | W biegu | komentarzy 9
SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

Ciekawostka, która chyba wielu rozsierdzi. Producenci samochodów zdaje się idą w nowy model biznesowy – kupujesz samochód z dostępnym hardware, obsługującym różne przydatne funkcje, a jeśli chcesz je włączyć – płacisz (lub o zgrozo: płacisz abonament). W przypadku CPU możemy mieć coś podobnego. Tom’s hardware donosi, że Linux od wersji…

Czytaj dalej »

12-letnia podatność w narzędziu systemowym Polkit daje łatwą eskalację uprawnień do roota. Są już exploity. Łatajcie Linuksy!

26 stycznia 2022, 16:14 | W biegu | komentarze 3
12-letnia podatność w narzędziu systemowym Polkit daje łatwą eskalację uprawnień do roota. Są już exploity. Łatajcie Linuksy!

Ostatnio mamy całkiem spory wysyp podatności klasy privilege escalation. Tym razem mowa o luce CVE-2021-4034, którą odkryła ekipa Qualysa: Exploity są już dostępne i wg wielu relacji, działające bez problemu: Wg badaczy podatne są domyślne instalacje takich dystrybucji jak: Ubuntu, Debian, Fedora, CentOS (chociaż z naszej strony warto dodać –…

Czytaj dalej »

CVE-2022-0185 – podatność w jądrze Linuksa – eskalacja uprawnień do root

20 stycznia 2022, 19:50 | W biegu | komentarzy 14
CVE-2022-0185 – podatność w jądrze Linuksa – eskalacja uprawnień do root

Opisywaliśmy niedawno eskalację uprawnień do admina na systemach Windows, do kolekcji podobna podatność w Linuksie: Badacz wspomina, że ma przykładowe exploity działające na Ubuntu oraz na googlowy COS (Container-Optimized OS): We currently have created functional LPE exploits against Ubuntu 20.04 and container escape exploits against Google’s hardened COS. Podatność została…

Czytaj dalej »

CVE-2021-22555: piętnastoletnia podatność w Linuksie, dająca eskalację uprawnień do root-a. Jest exploit.

15 lipca 2021, 20:47 | W biegu | komentarzy 5
CVE-2021-22555: piętnastoletnia podatność w Linuksie, dająca eskalację uprawnień do root-a. Jest exploit.

Ile jeszcze takich niespodzianek nas czeka? CVE-2021-22555 is a 15 years old heap out-of-bounds write vulnerability in Linux Netfilter that is powerful enough to bypass all modern security mitigations and achieve kernel code execution. Podatność (już załatana w kwietniu 2021) występuje w Netfilter i umożliwia sprawne uzyskanie uprawnień jądra z…

Czytaj dalej »

Twórca 7-zipa wreszcie udostępnia go w wersji na Linuksa! Pojawiły się też pewne kontrowersje odnośnie jego bezpieczeństwa

12 marca 2021, 19:06 | W biegu | komentarzy 8
Twórca 7-zipa wreszcie udostępnia go w wersji na Linuksa! Pojawiły się też pewne kontrowersje odnośnie jego bezpieczeństwa

Na oficjalnej stronie projektu na Sourceforge czytamy: It’s first version of my port of 7-Zip to Linux.That port of 7-Zip is similar to p7zip, but it’s not identical to p7zip. Do tej pory ktoś inny utrzymywał alternatywny projekt (p7zip), jednak ostatnie zmiany miały miejsce w 2016 roku, można więc założyć…

Czytaj dalej »