Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: linux

Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

02 grudnia 2024, 00:02 | W biegu | komentarze 3
Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

Uruchamianie programów w formie skryptów oraz binariów to chleb powszedni pentesterów i administratorów. Rozsądek, profesjonalizm oraz dobre praktyki nakazują, aby dokonywać wnikliwego sprawdzenia zawartości uruchamianych programów, by nie wyrządzić szkody w zarządzanym, używanym lub testowanym systemie.  Przykład historyczny Wyśmiewani w gronie ludzi zajmujących się bezpieczeństwem tzw. script kiddies już lata…

Czytaj dalej »

Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

25 listopada 2024, 16:57 | W biegu | komentarzy 8
Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

Aktualizacja komponentów dystrybucji Linuksa może wymagać restartu całego systemu lub tylko określonych serwisów. Popularnym rozwiązaniem wspomagającym wykonywanie aktualizacji w tym zakresie jest needrestart dołączony do bardzo popularnych dystrybucji jak Ubuntu czy Debian. TLDR: Badacze zidentyfikowali aż pięć podatności (w tym trzy kluczowe), pozwalających podnieść atakującemu (z dostępem do systemu) uprawnienia…

Czytaj dalej »

Krytyczna podatność, która „miała wstrząsnąć światem Linuksa” okazała się być podatnością w systemie druku pod Linuksem (CUPS)

27 września 2024, 10:39 | Aktualności | komentarzy 8
Krytyczna podatność, która „miała wstrząsnąć światem Linuksa” okazała się być podatnością w systemie druku pod Linuksem (CUPS)

Poważna luka w każdym Linuksie! CVSS 9.9/10! Armageddon! Koniec świata dla Linuksa! Tak mogły brzmieć dzisiejsze nagłówki serwisów związanych z bezpieczeństwem… ale nie będą. Błąd w każdym Linuksie okazał się być ciągiem błędów w systemie drukowania CUPS. Krytyczne zdalne wykonanie kodu może i jest krytyczne, może i pozwala na zdalne…

Czytaj dalej »

Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

01 lipca 2024, 18:12 | W biegu | komentarzy 14
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

OpenSSH to jeden z bezpieczniejszych i dobrze przebadanych projektów. Jednak gdy pojawia się krytyczna podatność dotykająca tego kluczowego elementu dla bezpieczeństwa wielu systemów, należy podjąć natychmiastowe kroki. CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH…

Czytaj dalej »

🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094

29 marca 2024, 18:04 | W biegu | komentarzy 8
🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094

Sprawa jest rozwojowa, a jeśli ktoś chce przejść od razu do oryginalnego zgłoszenia problemu – zapraszam tutaj. Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) i występuje w oficjalnych archiwach .tgz narzędzia (nie ma go w kodzie w repozytorium GitHub). Obecnie wersja 5.6.1 jest najnowsza, a 5.6.0 została wypuszczona nieco…

Czytaj dalej »

Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

20 lutego 2024, 13:59 | W biegu | komentarze 3
Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

Mathy Vanhoef wspólnie z Héloïse Gollier opublikowali raport z badań przeprowadzonych w ramach grantu od firmy Top10VPN. Wskazali dwie podatności, które narażają poufność danych w sieciach bezprzewodowych. Problem dotyka sieci zabezpieczonych najnowszymi standardami oraz wykorzystujących mechanizmy serwera uwierzytelniającego (WiFi Enterprise). W raporcie przedstawiono szczegółową analizę błędów oraz opisano dwie podatności:…

Czytaj dalej »

Zapraszamy na nowe szkolenie „Wprowadzenie do bezpieczeństwa Linux – część 1”

31 stycznia 2024, 19:38 | Aktualności | komentarze 4
Zapraszamy na nowe szkolenie „Wprowadzenie do bezpieczeństwa Linux – część 1”

Czy chciałbyś złapać atakującego za rękę? Wiedzieć jak znaleźć ślady ataków i próby ich zacierania? Wykrywać podejrzane ruchy w Linuksie? Jeżeli tak to zapraszamy Cię na pierwszą część naszego szkolenia, które odbędzie się już 5 lutego 2024 r. Podczas dwóch godzin skupimy się na narzędziach i mechanizmach dostępnych bezpośrednio w…

Czytaj dalej »

Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866

08 grudnia 2023, 20:23 | W biegu | komentarzy 7
Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866

Opis podatności w mówi niemal wszysto: CVE-2023-45866: Unauthenticated Bluetooth keystroke-injection in Android, Linux, macOS and iOS. Po ludzku – ktoś może sparować z Twoim telefonem czy Linuksem zewnętrzną klawiaturę i wpisywać na niej dowolne ciągi znaków (tj. np. ściągnąć malware i go uruchomić). Cała operacja nie wymaga uwierzytelnienia ani potwierdzenia….

Czytaj dalej »

Podatność w glibc – badacze przygotowali exploita umożliwiającego eskalację uprawnień do root – w domyślnych instalacjach Fedory, Debiana, Ubuntu, …

05 października 2023, 09:22 | W biegu | komentarze 3
Podatność w glibc – badacze przygotowali exploita umożliwiającego eskalację uprawnień do root – w domyślnych instalacjach Fedory, Debiana, Ubuntu, …

Nieco więcej szczegółów możecie znaleźć tutaj (cve-2023-4911). W szczególności warto zwrócić uwagę na fragment: Pomyślnie wykorzystaliśmy tę lukę i uzyskaliśmy pełne uprawnienia roota w domyślnych instalacjach Fedory 37 i 38, Ubuntu 22.04 i 23.04, Debiana 12 i 13; inne dystrybucje prawdopodobnie również są podatne na ataki i można je wykorzystać…

Czytaj dalej »

Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

10 maja 2023, 15:15 | W biegu | komentarzy 13
Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

W opisie podatności CVE-2023-32233 czytamy: In the Linux kernel through 6.3.1, a use-after-free in Netfilter nf_tables when processing batch requests can be abused to perform arbitrary read and write operations on kernel memory. Unprivileged local users can obtain root privileges. This occurs because anonymous sets are mishandled. Natomiast w tym…

Czytaj dalej »

NordVPN załatał podatność w swoim kliencie (Debian, potencjalnie inne dystrybucje Linuksa), umożliwiającą lokalną eskalację uprawnień do roota

29 sierpnia 2022, 13:28 | W biegu | 0 komentarzy
NordVPN załatał podatność w swoim kliencie (Debian, potencjalnie inne dystrybucje Linuksa), umożliwiającą lokalną eskalację uprawnień do roota

Szczegóły zostały opublikowane niedawno, chociaż podatność została załatana już jakiś czas temu. Jako PoC wystarczyłby w zasadzie ten listing: root@debian:~# dpkg -c /var/cache/apt/archives/nordvpn_3.10.0-1_amd64.debdrwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/drwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/lib/drwxr-xr-x 0/0 0 2021-05-31 11:45 ./var/lib/nordvpn/-rw-rw-rw- 0/0 4973 2021-04-07 10:15 ./var/lib/nordvpn/icon.svgdrwxr-xr-x 0/0 0 2021-05-31 11:45 ./etc/drwxr-xr-x 0/0 0…

Czytaj dalej »

Dirty Cred, wykryto 8-letnią ~lukę w Linuksie. Eskalacja uprawnień do admina.

24 sierpnia 2022, 11:21 | W biegu | 1 komentarz
Dirty Cred, wykryto 8-letnią ~lukę w Linuksie. Eskalacja uprawnień do admina.

Najpierw była podatność Dirty Cow o której pisaliśmy dawno temu tutaj. Następnie całkiem niedawno pisaliśmy o podatności Dirty Pipe tutaj. Dirty Cred – będąc precyzyjnym – to nazwa nowej podatności do eksploatacji jądra systemu Linux, która zamienia nieuprzywilejowane poświadczenia jądra w uprzywilejowane w celu eskalacji uprawnień. Zamiast nadpisywać krytyczne pola…

Czytaj dalej »

SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

11 lutego 2022, 09:51 | W biegu | komentarzy 9
SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

Ciekawostka, która chyba wielu rozsierdzi. Producenci samochodów zdaje się idą w nowy model biznesowy – kupujesz samochód z dostępnym hardware, obsługującym różne przydatne funkcje, a jeśli chcesz je włączyć – płacisz (lub o zgrozo: płacisz abonament). W przypadku CPU możemy mieć coś podobnego. Tom’s hardware donosi, że Linux od wersji…

Czytaj dalej »