OpenNews.opennet.ru: Проблемы безопасности
  • RangeAmp - серия атак на CDN, манипулирующая HTTP-заголовком Range
    Группа исследователей из Пекинского университета, Университета Цинхуа и Техасского университета в Далласе выявила новый класс DoS-атак - RangeAmp, основанный на использовании HTTP-заголовка Range для организации усиления трафика через сети доставки контента (CDN). Суть метода в том, что из-за особенности обработки Range-заголовков во многих CDN атакующий может запросить через CDN один байт из большого файла, но CDN загрузит с целевого сервера весь файл или значительно больший блок данных для помещения в кэш. Степень усиления трафика при такой атаке в зависимости от CDN составляет от 724 до 43330 раз, что может использоваться для перегрузки входящим трафиком CDN или снижения пропускной способности конечного канала связи до сайта жертвы.

  • Критическая уязвимость в реализации функции memcpy для ARMv7 из состава Glibc
    Исследователи безопасности из компании Cisco раскрыли детали уязвимости (CVE-2020-6096) в реализации предоставляемой в Glibc функции memcpy() для 32-разрядной платформы ARMv7. Проблема вызвана некорректной обработкой отрицательных значений параметра, определяющего размер копируемой области, из-за использования ассемблерных оптимизаций, манипулирующих знаковыми 32-разрядными целыми числами. Вызов memcpy() на системах ARMv7 с отрицательным размером приводит к некорректному сравнению значений и записи в области вне границ указанного буфера.

  • Уязвимость в Apache Tomcat, допускающая удалённое выполнение кода
    Опубликованы сведения об уязвимости (CVE-2020-9484) в Apache Tomcat, открытой реализации технологий Java Servlet, JavaServer Pages, Java Expression Language и Java WebSocket. Проблема позволяет добиться выполнения кода на сервере через отправку специально оформленного запроса. Уязвимость устранена в выпусках Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 и 7.0.104.

  • Удалённо эксплуатируемая уязвимость в почтовом сервере qmail
    Исследователи безопасности из компании Qualys показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года (CVE-2005-1513), но остававшейся неисправленной, так как автор qmail утверждал о нереалистичности создания работающего эксплоита, который мог бы применяться для атаки на системы в конфигурации по умолчанию. В Qualys удалось подготовить эксплоит опровергающий данное предположение и позволяющий инициировать удалённое выполнение кода на сервере через отправку специально оформленного сообщения.

  • BIAS - новая атака на Bluetooth, позволяющая подделать сопряжённое устройство
    Исследователи из Федеральной политехнической школы Лозанны выявили уязвимость в методах сопряжения устройств, соответствующих стандарту Bluetooth Classic (Bluetooth BR/EDR). Уязвимости присвоено кодовое имя BIAS (PDF). Проблема даёт возможность атакующему организовать подключение своего поддельного устройства вместо ранее подключённого устройства пользователя, и успешно пройти процедуру аутентификации без знания канального ключа (link key), сгенерированного при начальном сопряжении устройств и позволяющего обойтись без повторения процедуры ручного подтверждения при каждом подключении.

  • Утечка пароля от шифрованных разделов в логе инсталлятора Ubuntu Server
    Компания Canonical опубликовала корректирующий выпуск инсталлятора Subiquity 20.05.2, который применяется по умолчанию для установки Ubuntu Server, начиная с выпуска 18.04 при установке в Live-режиме. В новом выпуске устранена проблема с безопасностью (CVE-2020-11932), вызванная сохранением в логе пароля, заданного пользователем для доступа к созданному при установке шифрованному разделу LUKS. Обновления iso-образов с устранением уязвимости пока не опубликованы, но новая версия Subiquity с исправлением размещена в каталоге Snap Store, из которого инсталлятор может быть обновлён при загрузке в Live-режиме, на этапе до начала установки системы.

  • Волна взломов суперкомпьютеров для майнинга криптовалюты
    В нескольких крупных вычислительных кластерах, находящихся в суперкомпьютерных центрах Великобритании, Германии, Швейцарии и Испании, выявлены следы взломов инфраструктуры и установки вредоносного ПО для скрытого майнинга криптовалюты Monero (XMR). Детальный разбор инцидентов пока недоступен, но по предварительным данным системы были скомпрометированы в результате кражи учётных данных с систем исследователей, имеющих доступ на запуск заданий в кластерах (последнее время многие кластеры предоставляют доступ сторонним исследователям, изучающим коронавирус SARS-CoV-2 и проводящим моделирование процессов, связанных с инфекцией COVID-19). После получения доступа к кластеру в одном из случаев атакующие эксплуатировали уязвимость CVE-2019-15666 в ядре Linux для получения root-доступа и установки руткита.

  • Удалённо эксплуатируемые уязвимости во FreeBSD
    Во FreeBSD устранено пять уязвимостей, среди которых имеются проблемы, которые потенциально могут привести к перезаписи данных на уровне ядра при отправке определённых сетевых пакетов или позволяют локальному пользователю повысить свои привилегии. Уязвимости исправлены в обновлениях 12.1-RELEASE-p5 и 11.3-RELEASE-p9.

  • Проблемы с безопасностью в патчах, предложенных сотрудником Huawei для защиты ядра Linux
    Разработчики проекта Grsecurity обратили внимание на наличие тривиально эксплуатируемой уязвимости в наборе патчей HKSP (Huawei Kernel Self Protection), несколько дней назад предложенных для повышения защиты ядра Linux. Ситуация напоминает случай с Samsung, в котором попытка повышения безопасности системы привела к появлению новой уязвимости и упростила компрометацию устройств.

  • Thunderspy - серия атак на оборудование с интерфейсом Thunderbolt
    Раскрыта информация о семи уязвимостях в оборудовании с интерфейсом Thunderbolt, объединённых под кодовым именем Thunderspy и позволяющих обойти все основные компоненты обеспечения безопасности Thunderbolt. На основе выявленных проблем предложено девять сценариев совершения атак, реализуемых при наличии у атакующего локального доступа к системе через подключение вредоносного устройства или манипуляции с прошивкой.