OpenNews.opennet.ru: Проблемы безопасности
  • Уязвимости в Dnsmasq, позволяющие подменить содержимое в кэше DNS
    В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер и сервер DHCP, выявлено 7 уязвимостей, которым присвоено кодовое имя DNSpooq. Проблемы позволяют осуществить атаки по подстановке фиктивных данных в кэш DNS или вызвать переполнение буфера, потенциально способное привести к удалённому выполнению кода атакующего. Уязвимости устранены в сегодняшнем обновлении Dnsmasq 2.83. В качестве обходных путей защиты рекомендуется отключить DNSSEC и кэширование запросов при помощи опций командной строки "--dnssec" и "--cache-size=0" или настроек "dnssec" (нужно закомментировать) и "cache-size=0" в файле конфигурации dnsmasq.conf.

  • Взлом форума проекта OpenWRT
    Разработчики дистрибутива OpenWRT уведомили пользователей о взломе форума проекта (forum.openwrt.org). Примерно в 7 утра (MSK) 16 января неизвестные злоумышленники смогли получить доступ к учётной записи администратора форума. Каким образом была скомпрометирована учётная запись - не ясно, заявлено, что был установлен надёжный пароль, но не была включена двухфакторная аутентификация.

  • Бэкдор в маршрутизаторах FiberHome
    В маршрутизаторах FiberHome, применяемых провайдерами для подключения абонентов к оптическим линиям связи GPON, выявлено 17 проблем с безопасностью, среди которых наличие бэкдоров с предопределёнными учётными данными, позволяющими удалённо управлять оборудованием. Проблемы дают возможность удалённому атакующему получить root-доступ к устройству без прохождения аутентификации. Наличие уязвимостей подтверждено в устройствах FiberHome HG6245D и RP2602, а также частично в устройствах AN5506-04-*, но не исключено, что проблемы затрагивают и другие модели маршрутизаторов данной компании, которые не проверялись.

  • Уязвимость, позволяющая обойти блокировку экрана в дистрибутивах с рабочим столом Cinnamon
    Раскрыта информация об уязвимости в хранителе экрана cinnamon-screensaver, развиваемом дистрибутивом Linux Mint, которая позволяет войти в заблокированный сеанс пользователя без ввода пароля на системах с несколькими раскладками клавиатур. Проблема может использоваться для получения доступа к данным пользователя, на время оставившего свой компьютер без присмотра.

  • Обновление sudo 1.9.5 с устранением уязвимостей
    Доступен новый выпуск утилиты sudo 1.9.5, используемой для организации выполнения команд от имени других пользователей. В новой версии устранено шесть проблем с безопасностью, из которых выделяются две уязвимости.

  • Компрометация инфраструктуры Ubiquiti, не исключающая доступ к устройствам пользователей
    Компания Ubiquiti, занимающаяся производством беспроводных маршрутизаторов, камер наблюдения и систем контроля доступа, централизованно управляемых через облачный сервис, уведомила клиентов о выявлении неавторизированного доступа к некоторым системам в своей инфраструктуре, развёрнутым в сети стороннего облачного провайдера.

  • Выявлен метод клонирования ключей из криптографических токенов на базе чипов NXP
    Исследователи безопасности из компании NinjaLab разработали новый вид атаки по сторонним каналам (CVE-2021-3011), позволяющей клонировать ECDSA-ключи, хранимые в USB-токенах на базе чипов NXP. Атака продемонстрирована для токенов двухфакторной аутентификции Google Titan на базе чипа NXP A700X, но теоретически применима и для криптографических токенов Yubico и Feitian, использующих тот же чип.

  • Обновление Chrome 87.0.4280.141 с исправлением уязвимостей
    Доступен корректирующий выпуск web-браузера Chrome 87.0.4280.141, в котором устранено 16 уязвимостей. 12 проблем помечены как опасные.

  • Утечка исходных текстов проектов Nissan из-за учётной записи admin/admin
    В открытый доступ попало полное содержимое внутреннего Git-репозитория компании Nissan North America. Причиной утечки стал запущенный компанией Git-сервер на базе платформы Bitbucket, для доступа к которому использовалась выставленная по умолчанию учётная запись с именем "admin" и паролем "admin".

  • Бэкдор в межсетевых экранах и контроллерах точек доступа Zyxel
    В оборудовании Zyxel выявлено наличие бэкдора (CVE-2020-29583), позволяющего удалённо получить доступ к устройству с правами администратора. Проблема вызвана наличием встроенной учётной записи "zyfwp", дающей возможность подключиться к системе с предопределённым паролем "PrOw!aN_fXp" по протоколу SSH или через web-интерфейс.