Security Week 03 або тиждень патчів: Linux, OpenSSH, Cisco, Yahoo Mail, Apple

В інформаційній безпеці бувають такі періоди, коли ніяких особливих відкриттів не відбувається. Замість цього досить рутинна робота по закриттю (або незакрытию) раніше виявлених вразливостей. Цього тижня якраз такий період: найпопулярніші новини практично повністю присвячені латкам. Що ж, теж непогано, тим більше, що підхід у різних компаній до патчам серйозно відрізняється, так і сприйняття цієї теми іноді буває, ну, трохи дивним.

Простий приклад: в кінці минулого року в софті Apple (конкретно Mac OS X і iOS) насчитали рекордна кількість вразливостей. Ну тобто подивилися в базу даних CVE, і виявили, що найбільше недоліків було виявлено в Mac OS X, iOS і Adobe Flash. У деяких ЗМІ навіть назвали платформи Apple «найбільш небезпечними», що, звичайно, неправда. Адже зв'язок між «виявили уразливість» і «користувачі в небезпеці» практично не простежується. Навпаки, в контексті бази CVE «виявили» зазвичай означає «закрили». А це, загалом-то, добрі новини.

Можливо тут справа в тому, що багато вхопилися за простий і зрозумілий рейтинг дірок, з абсолютними цифрами, які дають помилкове відчуття розуміння ландшафту загроз. Хороша спроба «спростити» тему, але немає, з безпекою цей прийом не проходить. Тому подивимося на патчі цього тижня уважніше. Всі випуски дайджесту — тут.

Уразливість в ядрі Linux дозволяє отримати root-привілеї
Новина. Исследование компанії Perception Point.

Серйозна уразливість в ядрі Linux виявлена експертами компанії Perception Point, і зачіпає всі версії ядра починаючи з 3.8, тобто починаючи з 2012 року. Висока ймовірність, що і ваш комп'ютер під управлінням Linux теж схильний, і в цей момент користувачі Windows і Mac OS X повинні зітхнути з полегшенням, але не варто поспішати. Досвід показує, що Linux виявляється в найнесподіваніших місцях: ну, зрозуміло, веб-сайт компанії може працювати на Linux, ваш телефон може працювати на Linux, а ваш домашній або SoHo роутер практично точно працює на Linux. Власне так і вийшло: крім ПК і серверів уразливості схильні всі смартфони Android, починаючи з версії KitKat, тобто майже все.



Неспеціалісту процес експлуатації уразливості здасться досить складним, хоча насправді він цілком щирий і надійний: запускаємо код, і через півгодини отримуємо доступ з необмеженими правами. Півгодини потрібні на хитрий процес звернення до функції ядра keyctl, переповнення буфера і так далі. Щоб отримати права рута, треба вже мати доступ до системи: у випадку з Android це може бути шкідливий додаток, аналогічно для десктопа під управлінням Linux, а для серверів все дещо складніше. Для основних дистрибутивів на базі Linux патчі вже випущені (проблема вирішується додаванням однієї строчки коду), а ось у Android все як завжди набагато складніше.

Уразливість в OpenSSH може призвести до крадіжці приватних ключів
Новость. Security Advisory.

Оновили ядро? Оновіть заодно і пакет OpenSSH, як би натякають нам його розробники. У повній відповідності з мантрою «це не баг, це фіча», уразливості виявилися піддані SSH-клієнти версій 5.4-7.1. У версії 5.4 була додана функція «UseRoaming», що дозволяє відновлювати перерване з'єднання до сервера. Цікаво, що до серверної частини OpenSSH ця ж функція так і не була реалізована, а ось у клієнта виявилася вразливість. Дірка приводить до витоку даних з оперативної пам'яті: при підключенні до спеціальним чином підготовленим сервера можлива навіть витік приватних ключів клієнта. Надалі ці ж ключі зловмисник може використовувати для проникнення на інші Linux-системи.

Загалом, досить серйозна уразливість, але, як і у випадку з дірою в ядрі Linux, з безліччю застережень. Наприклад, такий сценарій не дозволяє вкрасти ключі шляхом організації атаки типу man-in-the-middle. Клієнт повинен сам підключитися до сервера зловмисників, або ж до скомпрометированному власного сервера. Вирішується проблема просто — небудь накотити оновлення, або в конфігурації клієнта відключити ту марну опцію UseRoaming. Навіщо її взагалі було включати за замовчуванням при відсутності підтримки у серверній частині — не дуже зрозуміло.

Apple закрила уразливість в Gatekeeper, двічі, і обидва рази не до кінця
Новость.

Ось ця історія добре показує, як у відносинах між розробниками софта і дослідниками що щось може піти не так. Ще в червні минулого року дослідник Патрік Вардл повідомив Apple (приватно) про уразливості в функції Gatekeeper. Gatekeeper — це та сама штука в сучасних версіях Mac OS X, яка не дає просто так взяти і запустити завантажену з інтернету програму: вона повинна бути підписана відповідним сертифікатом. Функція спрямована на підвищення безпеки — нічого мовляв всяка непотріб з інтернету ставити, користуйтеся софтом з магазину. В цілому вірно: такий підхід в iOS зробив мобільну екосистему Apple досить безпечною.

Так от, дослідник з'ясував, що перевірка при запуску скачаного ЗА дуже проста: по суті перевіряється тільки той виконуваний файл, на який користувач клацає. Якщо він підписаний сертифікатом, він виконується. Якщо ця програма виконує іншу з тієї ж локації, то друга програма вже ніяк не перевіряється. Тобто вектор атаки цілком зрозумілий: підписуємо код (за допомогою Apple, або власним сертифікатом — для компаній ця можливість підтримується), передбачаємо в ньому запуск іншого файлу, а в ньому вже робимо все, що душі завгодно.



Як стверджує Вардл, все, що зробила Apple — це додала в чорний список файли, які сам дослідник надіслав як Proof of Concept. Природно, «обійти» такий патч можна приблизно за 30 секунд, що і було зроблено. У грудні Apple випустила новий патч, але застосувала точно таку ж тактику. Якщо дійсно було так, то виходить, що вендор гасив пожежу за допомогою хресного ходу. Але це якщо вірити досліднику. Сама Apple, в традиційній для себе манері, ситуацію не коментувати. В цілому ситуацій, коли вендор вважає, що проблема вирішена, а незалежний експерт не згоден — багато, а буде ще більше. Що з цим робити — не дуже зрозуміло, але рішення явно полягає в більш відкритому обміні інформації про уразливість і латках до них. Я зараз навіть не про розкриття коду латочок, а про взаємодію вендорів з спільнотою. Загалом, про те, що у розробника Mac OS X не завжди добре виходить.

Що ще сталося:
Cisco патчит власний софт, у тому числі для WiFi-контролерів серії Aironet 1800 — там виявилися вшитий пароль і дефолтна обліковий запис.

У веб-пошти Yahoo! Обнаружилась! Небезпечна! Уразливість! (вибачте). XSS уразливість типу дозволяє в широких межах маніпулювати чужим поштовим акаунтом, якщо вдасться заманити користувача на сайт з шкідливим JavaScript, і якщо він залягання в пошту в тому ж браузері. Фінський дослідник Йоуко Пюнненен отримав за знахідку 10 тисяч доларів за програмою bug bounty. А ось його proof of concept:



Давнину:
«Seat-1614»

Резидентний безпечний вірус. Вражає .COM — і .EXE-файли (крім COMMAND.COM) при їх запуску. EXE-файли уражаються стандартно, COM-файли — початок. Після 15-ти успішних поразок файлів малює на екрані голий зад, який при натисканні на будь-яку клавішу видає відповідні йому (заду) звуки. Перехыватывает int 9, int 1Ch, int 21h. Містить текст: «VVF3.4».

Цитата по книзі «Комп'ютерні віруси в MS-DOS» Євгена Касперського. 1992 рік. Сторінка 82.

Disclaimer: Дана колонка відображає лише приватна думка її автора. Воно може збігатися з позицією компанії «Лабораторія Касперського», а може і не збігатися. Тут уже як пощастить.

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.