Перейти к содержимому

No title

Прямо информацию

1. В библиотеке OpenSSH была обнаружена и закрыта уязвимость под названием RegreSSHion. Уязвимость получила идентификатор CVE 2024 6387 и является вариантом проблемы CVE 2006 5051, закрытой в OpenSSH 4.4 в сентябре 2006 года. Исправление, внесенное 16 сентября 2020 года и попавшее в релиз OpenSSH 8.5 в марте 2021 года, сделало старую уязвимость снова актуальной. По оценке компании Qualys на 1 июня примерно 14 миллионов доступных из сети SSH серверов были уязвимы. Практическую атаку можно провести примерно в отношении 700 тысяч из них. Уязвимость актуальна для дистрибутивов, использующих стандартную библиотеку glibc. Для успешной атаки потребуется выполнить примерно 10 тысяч подключений к уязвимому серверу, что при стандартных ограничениях на количество одновременных подключений и их длительность потребует 6–8 часов. Если атака все же успешна, то она может дать атакующему права суперпользователя. Реальная атака была продемонстрирована только на 32 разрядном дистрибутиве, в то время как для 64 разрядных систем практического метода эксплуатации пока не существует. Уязвимость закрыта в релизе OpenSSH 9.8 и актуальна для множества дистрибутивов на базе Linux, включая Debian/Ubuntu, Alpine Linux, Red Hat/Fedora, SUSE Enterprise Linux и других. Уязвимость также актуальна для FreeBSD, но не может быть эксплуатирована в OpenBSD.
2. В пакетах OpenSSH, входящих в состав Red Hat Enterprise Linux 9 (RHEL 9), обнаружена уязвимость CVE 2024 6409. Уязвимость позволяет злоумышленникам выполнять код на удалённом сервере без прохождения аутентификации. Уязвимость также затрагивает пакеты для Fedora Linux 36 и 37. Проблема связана с состоянием гонки (Race Condition) в обработчике прерывания SIGALRM, которое возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов. Обработчик срабатывает при наступлении таймаута, определённого параметром LoginGraceTime, что приводит к прерыванию текущего выполнения кода. Вызов функций, таких как syslog(), которые применяют динамическое выделение памяти, может повредить внутренние структуры malloc при срабатывании SIGALRM. CVE 6409 тесно связана с вызовом функции cleanup_exit() в обработчике сигнала grace_alarm_handler(). В последствих версиях Fedora проблема не проявляется, так как начиная с Fedora 38 используется более новая версия OpenSSH, в которой функция cleanup_exit() осталась без изменений. Для устранения уязвимости в конфигурации sshd (sshd_config) рекомендуется установить параметр LoginGraceTime в 0.
3. В открытом доступе появилась коллекция из (почти) 10 миллиардов утекших паролей. Трой Хант, специалист по утечкам, ссылается на предыдущую утечку 2021 года с таким же названием объемом 8,4 миллиарда записей. В базе проекта Have I Been Pwned содержалась в 14 раз меньше записей.
4. Критике подверглись приложение ChatGPT и клиент Signal для Mac OS. В первом случае было добавлено шифрование сохраненной переписки с чат ботом, во втором – проблема обсуждается годами. Сервис Cloudflare предлагает своим клиентам услугу автоматической блокировки запросов от различных автоматических систем.
5. Свежая научная работа демонстрирует новые методы атак на системы предсказания ветвлений в процессорах Intel. Исследователи обнаружили уязвимости, позволяющие злоумышленникам получать доступ к конфиденциальным данным пользователей через Bluetooth устройства.

Thank you for reading this post, don't forget to subscribe!



ма для хакеров: как защититься от новых угроз безопасности

На IT-полях 2023 года нередко слышно тревожные звоночки. Неустанные хакеры постоянно совершенствуют свои методики, находят новые уязвимости и эксплуатируют их для получения доступа к конфиденциальной информации. А пока одни пытаются заблокировать вредоносных программ, другие ищут способы обойти эти преграды, создавая новый виток опасного противостояния.

Крупное сообщество разработчиков OpenSSH обнаружило и быстро закрыла уязвимость под названием RegreSSHion. Эта проблема получила идентификатор CVE-2024-6387 и представляет собой новое проявление давно забытой проблемы CVE-2006-5051, которая была устранена еще в OpenSSH 4.4 в сентябре 2006 года. По оценкам специалистов компании Qualys, на сегодняшний день около 14 миллионов доступных из сети SSH-серверов остаются уязвимыми к этой атаке. Из них примерно 700 тысяч серверов могут стать мишенями для потенциального злоумышленника. Атака RegreSSHion может дать хакерам права суперпользователя, если им удастся осуществить около 10 тысяч подключений к уязвимому серверу. Такая атака займет от 6 до 8 часов при стандартных ограничениях на количество одновременных подключений и их длительность.

Уязвимость актуальна для дистрибутивов, использующих стандартную библиотеку glibc. Потенциальная проблема уже была продемонстрирована только на 32-разрядном дистрибутиве, пока практический метод эксплуатации для 64-разрядных систем не был обнаружен.

Несмотря на то, что уязвимость RegreSSHion закрыта в релизе OpenSSH 9.8, она всё еще актуальна для множества дистрибутивов Linux, включая Debian/Ubuntu, Alpine Linux, Red Hat/Fedora, SUSE Enterprise Linux и другие. Уязвимость также затрагивает FreeBSD, но не может быть эксплуатирована в OpenBSD.

В мире технологий постоянно появляются новые угрозы. Так, в пакетах OpenSSH, которые входят в состав Red Hat Enterprise Linux 9 (RHEL 9), была обнаружена новая уязвимость CVE-2024-6409. Эта проблема позволяет злоумышленникам выполнять код на удалённом сервере без прохождения аутентификации. Уязвимость также затрагивает пакеты для Fedora Linux 36 и 37. Проблема связана с гонкой (Race Condition) в обработчике прерывания SIGALRM, которая возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов.

CVE-6409 тесно связана с вызовом функции cleanup_exit() в обработчике сигнала grace_alarm_handler(). В последних версиях Fedora проблема не проявляется, так как начиная с Fedora 38 используется более новая версия OpenSSH, в которой функция cleanup_exit() осталась без изменений. Для устранения уязвимости в конфигурации sshd (sshd_config) рекомендуется установить параметр LoginGraceTime в 0.

В то время как разработчики работают над исправлением этих уязвимостей, важно помнить о базовых правилах информационной безопасности. Используйте сложные пароли, двухфакторную аутентификацию и всегда держите свои устройства и программное обеспечение обновлённым.