freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout
Visar inlägg med etikett Linux. Visa alla inlägg
Visar inlägg med etikett Linux. Visa alla inlägg

Samba delar med sig mer än bara filer

Samba implementerar Windows-protokollet SMB/CIFS, vilket möjliggör delning av filer och skrivare över nätverk. En säkerhetsbrist upptäcktes under en intern kodgranskning, och tillåter en angripare att läsa valfritt minnesinnehåll från Samba-processen genom att skicka riggade "trans", "trans2" och "nttrans" anrop till servern.

Säkerhetshålet är rättat i version 3.0.33 samt 3.2.5.

Påverkade versioner:

  • Samba 3.0.29 och tidigare
  • Samba 3.2.4 och tidigare.
Källa: Samba.org


Riggat svar över trådlöst nätverk kan krascha Linux-kärnan.

linuxDrivrutinen "libertas" är sårbar för "buffer overflow" och DoS-attacker. Problemet ligger i proceduren "lbs_process_bss()" i "drivers/net/wireless/libertas/scan.c", och kan triggas av specialkonstruerade "beacon"- eller "probe"-svar. En lyckad attack kraschar kärnan. Möjligen kan sårbarheten medge exekvering av godtycklig kod, men detta är ännu inte analyserat.

En rättning finns med i Linux Kernel 2.6.27.5 och nyare.

Källa: Securityfocus


Libxml2 kan göra att oönskade program kan köras på din dator

LibXML2Drew Yao vid Apple Product Security har upptäckt två sårbarheter i biblioteket Libxml2. Libxml2 är sårbart vid hantering av riggade XML-filer. Utnyttjande kan potentiellt medge exekvering av godtycklig kod.

  • Funktionen xmlSAX2Characters() brister i hanteringen av riggade XML-filer. Om funktionen matas med en tillräckligt stor XML-fil kan en "integer overflow" leda till att minne förvanskas. Bristen kan utnyttjas för att potentiellt exekvera godtycklig kod.
  • Funktionen xmlBufferResize() brister i hanteringen av riggade XML-filer. Vid hantering av en tillräckligt stor XML-fil kan en "integer overflow" leda in i en oändlig slinga.

Påverkade versioner:
  • Libxml2 version 2.7.2 och tidigare


Red Hat Enterprise IPA - Lätt att komma åt lösenordet för LDAP servern

Red Hat Enterprise IPA centraliserar hanteringen av användare och rättigheter. Produkten innehåller bland annat en LDAP- och Kerberos-server. En säkerhetsbrist i IPA gör det möjligt för en angripare att komma över huvudlösenordet till Kerberos.

Under installationen sparas huvudlösenordet till LDAP-servern på ett sätt som gör det möjligt för en anonym LDAP-användare att läsa informationen.

Lösning: Uppgradera till den senaste versionen.

Påverkade versioner:

  • RedHat Enterprise IPA 1 för RHEL 5 Server



Fler Rootkit's för Linux på väg.

Det är Immunitys program DR, Debug Register, som sedan i torsdags finns som öppen källkod. Programmet är ett verktyg för säkerhetstester. Det kan till exempel användas för att dölja bakdörrar och andra former av skadlig kod.

Det som gör DR speciellt är dess förmåga att gräva sig djupt in i en servertjänst och maskera sig själv som en kernel-debugger. Genom att använda en processors inbyggda system för att skapa "interrupts" kan den undvika en del av de spärrar som inneburit stopp för tidigare rootkits som manipulerat operativsystems anropstabeller.

Just den funktionen är intressant eftersom fler och fler Linuxdistributioner härdar sina anropstabeller mot ändringar och program mot rootkits, som chrootkit, och rkhunter aktivt letar efter just den typen av förändringar.

Säkerhetsexperten Joachim Strömbergson menar att det säkert underlättar för dem som vill skapa skadliga program och för de skript-ungar som vill köra dem. Men detta innebär inte slutet för säkerhet på Linux.

- Det finns en massa andra verktyg också. Dessutom måste du ju komma åt att köra ett sånt här program också. Den accessen har inte alla automatiskt, säger Joachim Strömbergson på Informasic.

Källa: The Register


Ny generation av Linux virus.

Säkerhetsorganisationen CERT varnar för att en elak linux mask vid namn Phalanx2, håller på att sprida sig över nätet och samla in SSH-nycklar.

Hackaren tar sig in i ett system via OpenSSH med hjälp av nycklar de kommit över. Även om Debians säkerhetsbrist inte nämns i sammanhanget är det troligt att hackaren tagit sig in i olika system den vägen och sedan fortsatt.

Debian hade missat att implementera en slumptalsfunktion när nya nycklar plockades fram och som källa användes bara ett tal mellan 1 och 65535. Att gissa en nyckel kunde därmed gå riktigt snabbt.

Efter ett lyckat intrång används en lokal säkerhetsbrist (local exploit) för att masken skall få administrativa rättigheter.

Masken som går under namnet Phalanx2 är en modifierad variant av ett rootkit vid namn Phalanx, och tar sig in i kärnan, gömmer sina filer, processer, sockets och öppnar upp en TTY i ditt system.

Phalanx2 är extra elak eftersom koden har utformats för att söka igenom ditt system efter andra SSH-nycklar och använda dem för att sedan hoppa till fler system.

Masken är ändå enkel att upptäcka. Om du kan ändra aktuell katalog till /etc/khubd.p2 så har du problem. (Katalogen syns inte i en ls-listning). Det kan även ligga filer som masken använt under /dev/shm.

CERT rekommenderar administratörer att bekräfta sina SSH-nycklar med starka lösenord för att minska stöldrisken.

Källa: HEP @ University of Chicago/CERT


Allvarlig säkerhetsbrist i Linux-kärnan

Ett säkerhetsproblem har rapporterats i Linux-kärnan, som kan utnyttjas av illasinnade, lokala användare för att orsaka en DoS (Denial of Service) och eventuellt få eskalerade privilegier.

Sårbarheten orsakas på grund av ett fel inom LDT Buffertstorlek hanteringen på x86_64-maskiner och kan utnyttjas för att krascha ett system eller exekvera godtycklig kod med root privilegier.

Säkerhetsproblemet är rapporterade i versioner före 2.6.25.11.

Lösning:
Uppgradera till version 2.6.26.x.

Processorn gör att alla datorer kan bli hackade

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

Kris Kaspersky utnyttjar brister i Intels processorer, så kallad errata, för att köra skadlig kod på datorn. Exempelkoden är skriven i Java och genom god kunskap om Javamotorn samt processorns buggar lovar han att det via särskilda serier av instruktioner ska gå att ta över datorn. Koden kommer att demonstreras på konferensen "Hack in the box" i oktober.

– Jag kommer att visa upp riktig fungerande kod och sedan göra den tillgänglig, säger Kris Kaspersky till IDG News.

Han säger vidare att buggar i processorer är ett växande hot och att skadliga program börjar dra nytta av dem. Beroende på vilka buggar som används kan man nå olika effekter.

Vissa buggar kraschar bara datorn, andra ger full kontroll på kärnnivå. Vissa hjälper till att attackera Vista genom att kringgå säkerhetsskydden, förklarar han.

Han kommer att visa attacker mot datorer med fullt uppdaterade versioner av Windows XP, Vista, Server 2003 och 2008 samt Linux och BSD. Attacker mot Apples datorer är också möjligt, tillägger han.

Det är i dag vanligt med buggar i processorer, som består av hundratals miljoner transistorer. Vissa av dessa brister är allvarliga då de hindrar processorn att fungera korrekt, medan många aldrig märks av.

Exempelvis har Atom, en av Intels senaste processorer, 35 buggar enligt Intels egna dokument som släpptes i juni.

Det är möjligt att fixa de flesta av dessa buggar och Intel tillhandahåller lösningar som läggs in i datorns bios. Men det är inte alla tillverkare som utnyttjar det och vissa buggar går inte att kringgå, säger Kris Kaspersky.

Flera säkerhetsbrister funna i Linux kärna

PaX team har identiferat ett flertal sårbarheter i Linux kärnan före version 2.6.25.10. Säkerhetsbristerna kan utnyttjas av lokala angripare för att utsätta systemet för en DoS-attack eller ge användaren förhöjda rättigheter på det sårbara systemet.

En ny kärna finns att ladda hem från http://www.kernel.org.

Tor version inte så anonym som man kunde hoppas

Varningen har utfärdats av projektledaren för Tor, Roger Dingledine. Sårbarheten beror på en svaghet i Debian Linux version av OpenSSL. Genom att nycklarna och alla andra former av kryptologiskt material inte genererats korrekt innehåller de alldeles för lite entropi och blir lätta att räkna ut av en angripare som försöker en så kallad Brute Force-metod.

I sin varning skriver Roger Dingledine att en lokal angripare eller en avsiktligt elak nod kan lura en annan nod att kommunicera bara med den och sen avlyssna trafiken den lockat till sig. Tors styrka ligger i att dölja vem som kommunicerar med vem, inte att dölja innehållet. Det vill säga anonymisering och inte kryptering.

Lösning: Uppgradera till version 0.2.0.28

Högrisk bug i XnView

Secunia Research har upptäckt en sårbarhet i XnView, som kan utnyttjas av illasinnade personer att kompromettera en användares system.

Sårbarheten orsakas på grund av att ett utrymmesfel i hanternigen av sökord i Sun TAAC filer. Detta kan utnyttjas för att orsaka en "buffer overflow" genom t.ex. lura en användare till att öpnna en särskilt utformad Sun TAAC fil.

Ett framgångsrikt utnyttjande av säkerhetsbristen medför att man kan köra valfri kod på datorn.

Sårbarheten är bekräftad i version 1,70 av XnView för Linux och FreeBSD samt XnView 1.93.6 för Windows.

Firefox 3 är nu redo för nedladdning.

Nu finns Firefox 3 att ladda hem från Mozillas site, vid skrivandets stund har webbläsaren laddats ned totalt i över 2,8 miljoner exemplar, var av nästan 20 tusen nedladdningar kommer från lilla Sverige. Världsrekord försöket kommer att pågå till 19:00, 18 juni.

Tyvärr verkar Mozillas internet linor och servrar inte klara belastningen för tillfället, då det inte går att nå varken moder företaget Mozilla eller Firefoxs internet sidor. Den tunga belastningen beror på att Firefox 3 laddas hem ca 9000 gånger per minut, samt att Mozilla har några tekniska problem med sina servrar.



Uppdaterat: Belastningsproblemen verkar nu vara lösta.

Läs mer på: The Mozilla Blog

Fönster systemet X11 har många oputsade rutor

Fönster systemet X11 innehåller flera sårbarheter. Där ett effektivt utnyttjande av bristerna kan leda till körning av kod eller program med samma rättigheter som X-servern innehar, vanligtvis som "root".

Det har upptäckt ett antal olika sårbarheter i X11 från X.Org. Sårbarheterna orsakas av bristande kontroll av klient-data som skickas till servern. Vid utnyttjande kan en angripare komma åt känslig information, orsaka en tillgänglighetsattack samt eventuellt köra godtycklig kod med root privilegier.

Påverkade versioner:
* X Window System 11 (X11) 6.x
* X Window System 11 (X11) 7.x

Apache config file env variabel buffertöverflödning

Apache har en buffertöverflödessårbarhet i samband med expandering av environment-variabler i konfigurationsfiler som .htaccess och httpd.conf. I installationer som är typiska för ISP:er har ofta användare tillåtelse att konfigurera sin egna public_html kataloger med .htaccess files, vilket innebär en risk för otillåten höjning av de egna användarprivilegierna, s.k. privilege escalation.

Buffertöverflödningen inträffar i samband med expansion av ${ENVVAR} -konstruktioner i .htaccess eller httpd.conf filer. Funktionen ap_resolve_env() i server/util.c kopierar data från environment-variabler till teckenvektorn tmp med strcat(3), vilket leder till buffertöverflödning.

HTTP-förfrågningar som exploaterar det här problemet visas inte i accessloggen. Däremot kommer felloggen att uppvisa segmenteringsfel.

Utnyttjandet förutsätter att en användare med normala användarrättigheter manuellt installerar skadliga .htaccess filer.

Detta gäller Apache 2.0.50 och ett flertal tidigare 2.0.x versioner, och en lösning på problemet är installera Apache 2.0.51

25-årig bugg i OpenBSD och Mac OS är nu fixad.

OpenBSD-utvecklaren Marc Balmer har upptäckt och rättat ett fel i OpenBSD:s källkod som hängt med i 25 år. Det hela började med att en Samba-användare klagade över krascher i Samba.

Enligt den användare som klagade för Marc Balmer kraschade fil- och skrivardelningsprogrammet Samba när det skulle hämta en fil från en MS-DOS volym. När Balmer kontaktade Samba-utvecklarna påstod de att Samba använder en lite speciell lösnning i det fallet för att gå runt en bugg i BSD-system. Samba-folket påstod att alla typer av BSD hade samma bugg i funktionerna för att läsa från katalogtjänst.

Först trodde han dem inte men han undersökte saken och hittade en bugg som funnits i alla versioner av BSD, inklusive MacOS X. Han kunde också spåra den tillbaka till 4.2 BSD som publicerades i augusti 1983. Den har alltså hängt med lika länge som IBM:s PC XT och Apples Lisa.

Buggen fanns iBSD:s sätt att hämta en fil och letar efter den andra delen när den första delen saknas.

Ett vanligt argument för att öppen källkod är att när fler ögon kan granska koden upptäcks buggar fortare. Om det finns 25 år gamla buggar i Windows är svårt att veta eftersom koden inte är lika tillgänglig.

Klicka här för en mer teknisk beskrivning av buggen.

Källa: OS News

Kritisk bugg i Debian OpenSSL

Beskrivning:
Debian har utfärdat en uppdatering för OpenSSL. Detta fixar en del svagheter som kan utnyttjas av illasinnade personer att orsaka en DoS (Denial of Service) och potentiellt kompromettera ett sårbart system, och en fråga om säkerhet, vilket kan leda till svaga kryptografisk nyckel material.

1) De säkerhetsproblem som orsakas på grund av den slumpmässiga nummer generator i Debians openssl paketet är förutsägbar. Detta kan leda till en kryptografisk nyckel som alstras t.ex. för SSH-nycklar, OpenVPN nycklar, DNSSEC-nycklar, och viktiga material för användning i X.509-certifikat och session nycklar som används i SSL / TLS-anslutningar.
De säkerhetsproblem som rapporteras i Debians OpenSSL paket som börjar med 0.9.8c-1 (laddats upp till unstable distribution, från 2006-09-17) och påverkar alla nycklar som genererats med denna uppdatering.


2) Ett ospecificerat fel inom DTLS genomförandet kan utnyttjas av illasinnade personer att orsaka en DoS (Denial of Service) och potentiellt kompromettera ett sårbart system.


Lösning:
Installera de uppdaterade paketen och återskapa alla kryptografiska nycklar.

Linux Lupper sprider sig

Linux masken Lupper har börjat spridas med större utsträckning. Masken utnyttjar bland annat awstats.pl och xmlrpc.php

Masken Lupper finns även i en ELF komplierad version för I386 och sprider sig via AWStats Rawlog Plugin och XML-PHP. På en angipen dator öppnas någon av portarna 7111,7222,7555 för UDP trafik, och möjliggör fjärrstyrning av datorn.

Masken angiper genom bland annat ansluta till:
/cgi-bin/awstats.pl
/awstats/awstats.pl
/cgi-bin/awstats/awstats.pl
/cgi/awstats/awstats.pl
/scripts/awstats.pl
/cgi-bin/stats/awstats.pl
/stats/awstats.pl


och utnyttja en känd säkerhetsbrist i XML-PHP genom att skriva över filen xmlrpc.php i:
/xmlrpc.php
/xmlrpc/xmlrpc.php
/xmlsrv/xmlrpc.php
/blog/xmlrpc.php
/drupal/xmlrpc.php
/community/xmlrpc.php
/blogs/xmlrpc.php
/blogs/xmlsrv/xmlrpc.php
/blog/xmlsrv/xmlrpc.php
/blogtest/xmlsrv/xmlrpc.php
/b2/xmlsrv/xmlrpc.php
/b2evo/xmlsrv/xmlrpc.php
/wordpress/xmlrpc.php
/phpgroupware/xmlrpc.php


Ett enkelt sätt att skydda sig är att lägga till följande i .htaccess filen eller i server konfigurationen.


order deny,allow
deny from all
OnDeny http://www.fbi.gov