Как стать автором
Обновить

Поддельные сертификаты для популярных сайтов

Время на прочтение 1 мин
Количество просмотров 10K
Информационная безопасность *
Сначала немного жёлтого:

Удостоверяющий центр Comodo Internet Security (их корневой сертификат объявлен заслуживающим доверия большинством производителей браузеров) подписало следующие сертификаты для неизвестных мошенников:

* mail.google.com, www.google.com
* login.yahoo.com (3шт)
* login.skype.com
* addons.mozilla.org
* login.live.com

Если мошенник предъявит этот сертификат, то он будет принят как правильный браузерами. Другими словами, не будет ни малейшего метода определить, что сайт поддельный.

Теперь подробнее. Эти сертификаты были выпущены, после чего началась подковёрная буча, производители браузеров (как минимум хром и файрфокс) внесли их в black list (вкомпиленный в код). Для firefox'а это произошло 17ого марта 2011 года, все версии, вышедшие до этого момента будут доверять этим сертификатам (я хотел было написать «подвержены уязвимости», но проблема в том, что это не уязвимость, это распиз… ство Comodo, которому почему-то все вынужены доверять). В теории, должна осуществляться проверка на то, не входит ли сертификат в список отзыва (его туда внесли), однако, на практике, если доступ к этому списку ограничен, то браузеры не выдают внятных предупреждений и доверяют сертификату.

Ссылки:

1) Пресс-релиз comodo: www.comodo.com/Comodo-Fraud-Incident-2011-03-23.html
2) Secity Advisory от MS: www.microsoft.com/technet/security/advisory/2524375.mspx
3) Детективная история о том, как обнаружили «странное» в патчах в firefox'е до офицального обнародования результатов беспечности Comodo: blog.torproject.org/blog/detecting-certificate-authority-compromises-and-web-browser-collusion
4) О политической составляющей произошедшего: avva.livejournal.com/2321707.html
Всего голосов 113: ↑108 и ↓5 +103
Комментарии 66

CSRF уязвимости на примере ХабраХабра

Время на прочтение 3 мин
Количество просмотров 29K
Информационная безопасность *
Уязвимости уже нет — её исправили задолго до появления этого топика.

Очень часто многие веб-разработчики забывают о существовании этого метода взлома, а некоторые даже не знают о нём.

К сожалению, подобные уязвимости встречаются даже в таких крупных системах, как ХабраХабр.



Читать дальше →
Всего голосов 369: ↑356 и ↓13 +343
Комментарии 67

Пассивная XSS на mail.ru и готовый exploit

Время на прочтение 3 мин
Количество просмотров 13K
Информационная безопасность *
Из песочницы
Делать было нечего, дело было вечером.

Сидел как-то раз, обычный ничем не выдающийся скрипткидди дома, за своим холодным, но от этого не менее уютным ПК. В последнее время, он любил запихивать во всевозможные формы на форумах и сайтах различный наборов символов, так или иначе предназначенный для одной цели: разрушить html блок поля ввода. Он извращенец, ему доставляло удовольствие помогать людям. Администратор ресурса, будучи поставленным в известность, с его или без его помощи устранял найденную уязвимость, каждый такой случай был для него epic WIN.

Но этот вечер был необычным, потому что он не пошел на очередной форум, или частный сайт, он открыл mail.ru и подумал, почему нет?
Читать дальше →
Всего голосов 101: ↑86 и ↓15 +71
Комментарии 26

Как, зная только имя и email человека, злоумышленники получили доступ ко всем его аккаунтам и удаленно уничтожили информацию на всех его устройствах

Время на прочтение 2 мин
Количество просмотров 175K
Информационная безопасность *
Очень интересная статья появилась сегодня на wired.com. Буквально за один час у автора статьи Мэта Хонана были взломаны Amazon, GMail, Apple и Twitter аккаунты и была удаленно уничтожена информация на его iPad, iPhone и MacBook. Среди прочего он потерял все фотографии своей дочки с ее рождения, многие документы и большую часть переписки. Очень интересно в этой истории то, как злоумышленник получил доступ к Amazon аккаунту и AppleID — для этого не понадобилась ничего, кроме доступной в сети информации и телефона.
Читать дальше →
Всего голосов 341: ↑338 и ↓3 +335
Комментарии 329

Взломы moin-moin

Время на прочтение 1 мин
Количество просмотров 7.2K
Информационная безопасность *
Некоторое время назад по рассылкам безопасности прошла информация о потеницальной уязвимости в ПО для построения Вики-проектов moin-moin, которая позволяет получить локальные права пользователя, с которым это moin-moin запущен. Те, кто подобные рассылки читает, знает, что такие сообщения появляются (не в отношении персонально moin-moin, а «вообще») довольно часто и никакого особого интереса не вызывают. Нашли — поправили — обновили — забыли.

Однако, с этой уязвимостью moin-moin ситуация оказалась хуже.

В настоящий момент есть уже две крупные жертвы: вики Дебиана и вики Питона: (в настоящий момент переведена в оффлайн). Детали по степени проникновения для Питона пока не известны, а для дебиана опубликован отчёт: украли емейлы и солёные хеши паролей.

Кто ещё?


Используют moin-moin: Apache (в том числе для TomCat), Ubuntu, Mercurial, Baazar, CAcert.org, WireShark, Squid, CouchDB, SpamAssasin, Gnome Live, Wine, X.org, GRUB, CentOS, Arch, FreeBSD, OpenWRT, freedesktop.org, GCC, DropBox…

Сколько из них успело уже обновиться?
пара слов об уязвимости
Всего голосов 32: ↑29 и ↓3 +26
Комментарии 7

Критическая уязвимость в Rails. Опять

Время на прочтение 1 мин
Количество просмотров 11K
Ruby on Rails *
Перевод

Очередная уязвимость(CVE-2013-0333) в Rails позволяет злоумышленникам минуя аутентификацию запускать произвольный код.

Уязвимые версии: 2.3.x, 3.0.x
Безопасные: 3.1.x, 3.2.x или приложения использующие yajl-ruby
Пофикшено в версиях: 3.0.20, 2.3.16
Опять!?
Всего голосов 40: ↑33 и ↓7 +26
Комментарии 13

Linux 3.8 Local Root Vulnerability

Время на прочтение 1 мин
Количество просмотров 11K
Настройка Linux *
Похоже, вызов clone() с параметрами CLONE_NEWUSER|CLONE_FS приводит к получению uid 0, т.е. позволяет получить обычному пользователю права суперпользователя.
Эксплоит работает только в том случае, если в ядре встроена поддержка namespaces, а также у пользователя есть права на запись в корневую файловую систему (в большом количестве систем корень и домашний раздел находятся на одном и том же разделе).

Для запуска эксплоита в 32-битном окружении, поменяйте все вхождения lib64 на lib, а ld-linux-x86-64.so.2 на ld-linux.so.2.

Эксплоит
Сообщение в рассылке
Новость на Linux.org.ru
Всего голосов 32: ↑27 и ↓5 +22
Комментарии 53

Выпущены Rails 3.2.13, 3.1.12, и 2.3.18: исправление 4х уязвимостей безопасности

Время на прочтение 1 мин
Количество просмотров 3.6K
Ruby on Rails *

Итак, найдены очередные уязвимости в Rails. На этот раз их 4:

Уязвимости исправлены в версиях 3.2.13, 3.1.12, и 2.3.18. Настоятельно рекомендуется обновиться.
Подробнее тут.
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 17

Вышло обновление PostgreSQL, исправляющее серьёзную уязвимость

Время на прочтение 1 мин
Количество просмотров 6.6K
PostgreSQL *
Вышло обновление безопасности для всех текущих версий PostgreSQL, включая 9.2.4, 9.1.9, 9.0.13 и 8.4.17. Это обновление исправляет особо опасную уязвимость в версиях 9.0 и новее. Всем пользователям крайне рекомендуется обновиться.

Главная проблема безопасности, исправленная в этой версии, CVE-2013-1899, позволяет злоумышленнику повредить или уничтожить некоторые файлы в директории сервера, отправив запрос на подключение к базе данных с именем, начинающимся на "-". Любой, кто имеет доступ к порту PostgreSQL может послать такой запрос.
Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 3

История о трёх уязвимостях ядра

Время на прочтение 6 мин
Количество просмотров 16K
Информационная безопасность *
Перевод
Недавно Trustwave, фирма специализирующаяся на информационной безопасности, опубликовала анонс отчёта, в котором критикуется, как Linux-сообщество справляется с уязвимостями. В нём сказано: «Разработчики программного обеспечения сильно разнятся в своей способности реагировать и устранять уязвимости нулевого дня. В этом исследовании показано, что у разработчиков Linux худшее время реагирования: с момента обнаружения уязвимости до выхода патча в среднем проходит почти три года». Вне зависимости от того, насколько вы довольны обновлениями безопасности в Linux, три года — это гораздо больше, чем мы обычно ожидаем. Ваш покорный слуга решил исследовать ситуацию, сконцентрировавшись на двух уязвимостях, которые были включены в отчёт Trustwave и на одной, которой там не было.
Читать дальше →
Всего голосов 51: ↑43 и ↓8 +35
Комментарии 24

Уязвимость в продуктах Trend Micro позволяет любому веб-сайту выполнить произвольную команду Windows

Время на прочтение 1 мин
Количество просмотров 23K
Информационная безопасность *
Тавис Орманди из Google Project Zero обнаружил удивительнейшую уязвимость в антивирусных продуктах Trend Micro под Windows, позволяющую любому веб-сайту, который посещает пользователь, выполнить произвольному команду на его машине.



Орманди, занимающийся аудитом популярных антивирусных продуктов, обратил внимание на один из компонентов Trend Micro AV — менеджер паролей, написанный на JavaScript с использованием node.js. Оказалось, что он открывает несколько HTTP RPC-портов, позволяющих выполнять произвольные команды! Это означает, что любой веб-сайт способен запустить на машине пользователя скрипт, который, например, может стереть всю информацию на диске, установить другую вредоносную программу из внешней сети или или просто-напросто удалить тот же самый антивирус.
Читать дальше →
Всего голосов 49: ↑48 и ↓1 +47
Комментарии 15

Поговорим о безопасности хостингов: как я мог взломать десятки тысяч сайтов

Время на прочтение 6 мин
Количество просмотров 22K
Информационная безопасность *
Всем привет.

Сегодня я хотел бы поговорить о безопасности хостингов и о том, насколько все плохо в этой области. В середине 2014 года я читал очередную модную на тот момент статью о защите сайтов от вирусов и задался вопросом, насколько безопасны хостинги, и можно ли использовать уязвимости для массового взлома сайтов. Если коротко, то все гораздо хуже, чем я ожидал, а эта история растянулась на 3 года.

image

Большая часть хостингов выглядит примерно так
Читать дальше →
Всего голосов 23: ↑19 и ↓4 +15
Комментарии 25

Клавиатура — устройство вывода?

Время на прочтение 9 мин
Количество просмотров 11K
Блог компании Перспективный мониторинг Информационная безопасность *Разработка систем связи *Программирование микроконтроллеров *
Исследования — это неотъемлемая часть моего рабочего процесса. Я исследую ПО, исходные коды, ОС, железки — все, до чего дотянутся руки (ну или руки начальства, тут как повезет). Но не все исследования проводятся по заказу, иногда что-то просто делаешь для души (что, наша компания в общем-то поощряет). Это исследование началось с разговора о шифровании, а закончилось обходом DLP и выносом данных за контролируемый периметр.

Я очень не люблю DLP-системы. Моя неприязнь основана на маркетинговой стратегии продуктов, представляющих свои решения в виде этакой «серебряной пули», которая может предотвратить все утечки данных в любой компании. Не может. По моему мнению, реально DLP помогает в 2 случаях — предотвратить утечку данных из-за кривых рук (типа отправки платежных данных вместо ali@domain.mail на all@domain.mail) и помочь провести расследование, кто же унес данные (постфактум, естественно). Я изначально был уверен, что специалист, владеющий достаточными знаниями о Windows, например, сможет преодолеть почти любые фильтры. А мотивированный инсайдер сможет найти такого специалиста и обучиться нескольким трюкам. Но проверять разные трюки на конкретных комплексах довольно скучно, поэтому надо было придумать, как разом обойти их все.


Читать дальше →
Всего голосов 31: ↑29 и ↓2 +27
Комментарии 17

Сегодня утром можно было удалить возможно любой репозиторий на GitHub

Время на прочтение 1 мин
Количество просмотров 24K
Open source *
Сегодня утром, 13 декабря 2016 года, пользователь GitHub XXXXX (никнейм скрыт по просьбе) решил удалить форк репозитория xash3d из организации FWGS, в которой не имеет прав на изменение настроек репозиториев. В поле подтверждения он ввёл XXXXX/xash3d, чтобы удалить свой форк. После этого GitHub перенаправил его на страницу его форка, а главный репозиторий был бесследно удалён.
Читать дальше →
Всего голосов 39: ↑38 и ↓1 +37
Комментарии 8

Факторизация чисел и методы решета. Часть I

Время на прочтение 12 мин
Количество просмотров 17K
Информационная безопасность *Криптография *Алгоритмы *Математика *Научно-популярное



В работе рассматривается традиционный подход, который автором в ряде статей критикуется.
Здесь я воздержусь от критики, и направлю свои усилия на разъяснение сложных моментов в традиционном подходе. Весь арсенал существующих методов не решает задачу факторизации в принципе, так как почти все решеточные и другие алгоритмы построены на жесткой связи и зависимости времени их выполнения от разрядности факторизуемого числа N. Но замечу, что у чисел имеются и другие свойства кроме разрядности, которые можно использовать в алгоритмах факторизации.

Оценки сложности — эвристические опираются на рассуждения ограниченные авторским пониманием проблемы. Пора бы уже понять, что факторизация чисел в глубоком тупике, а математикам (не только им) пересмотреть свое отношение к проблеме и создать новые модели.

Простая идея факторизации целого нечетного числа N исторически — состоит в поиске пары квадратов чисел разной четности, разность которых кратна kN, при k =1 разложение успешно реализуется так как в этом случае сразу получаем произведение двух скобок $N = x^2 -y^2 =(x - y)(x + y)$ c сомножителями N. При k>1 случаются тривиальные разложения.

Таким образом, проблема факторизации преобразуется в проблему поиска подходящих квадратов чисел. Понимали эти факты многие математики, но П. Ферма первым в 1643 году реализовал идею поиска таких квадратов в алгоритме, названном его именем. Перепишем иначе приведенное соотношение $ x^2-N =y^2 $.

Если разность слева от равенства не равна квадрату, то изменяя х, можно подобрать другой квадрат, чтобы и справа получался квадрат. Практически все нынешние алгоритмы используют эту идею (поиска пары квадратов), но судя по результатам, похоже, что идея себя исчерпала.
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Комментарии 3