Как стать автором
Обновить

Смотрим закрытые профили в LinkedIn

Информационная безопасность *
Решил я тут намедни поискать своих бизнес-партнёров на LinkedIn и обнаружил небольшую дырку в предоставлении информации. Схема работает для небольших, либо связанных компаний. Так сказать локальный Privilege Escalation внутри LinkedIn.
Заранее прошу прощения у своих коллег из компании NETCUBE за использование их профилей в посте.
Итак.
Читать дальше →
Всего голосов 37: ↑27 и ↓10 +17
Просмотры 34K
Комментарии 9

Июньская уязвимость в ядре Linux: подсистема futex. Возможность локального повышения привилегий. CVE-2014-3153

Информационная безопасность *Open source *
Лето началось жарко. Совсем недавно мы пофиксили CVE-2014-0196, позволяющую получить локального рута, как на подходе еще одна подобная локальная уязвимость: CVE-2014-3153. И хоть рабочего эксплойта публично пока что нет, затронуты все актуальные версии ядер: от 2.6.32 и до 3.14.5.
Примечание для гентушников: в отличие от CVE-2014-0196 hardened-ядра тоже затронуты.

Привожу перевод исходного информационного письма из списка рассылки:
Pinkie Pie (я так понял, это какой-то сильный исследователь безопасности скрывается под ником персонажа из My Little Pony — примечание переводчика) обнаружил проблему в подсистеме futex, которая позволяет локальному пользователю получить контроль над ring 0 через системный вызов futex. Непривилегированный пользователь может использовать эту уязвимость для краха ядра (приводящему к отказу в обслуживании (DoS)) или повышению привилегий.

Читать дальше →
Всего голосов 37: ↑36 и ↓1 +35
Просмотры 13K
Комментарии 13

В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW (CVE-2016-5195)

Информационная безопасность *


В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки (race condition). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимость относится к privilege escalation.
Читать дальше →
Всего голосов 68: ↑67 и ↓1 +66
Просмотры 42K
Комментарии 51

Не доверяйте SUDO, она может вас подвести

Информационная безопасность *

Всем доброго времени суток, в этой статье постараюсь описать некоторые способы обхода ограничений на исполнение команд в ОС Linux, советы по использованию которых можно часто встретить на различных форумах. Демонстрация будет проведена на примере задания Restricted shells с сайта Root-Me. Итак, начнём.
Читать дальше →
Всего голосов 99: ↑94 и ↓5 +89
Просмотры 45K
Комментарии 8

Так ли безопасно использование абсолютного пути в *nix системах, как мы привыкли считать?

Блог компании BI.ZONE Информационная безопасность *Разработка под Linux *

image


Идея редактирования переменных окружения пользователя для повышения прав при тестировании на проникновение стара как мир. По этой теме написано множество статей, и даже в книгах начали появляться советы по использованию абсолютного пути вместо относительного. Вот пример такого совета из довольно известной книги Unix и Linux. Руководство системного администратора (4 издание):


…
Рекомендуем взять за правило при вводе команды указывать полное имя, например /bin/su или /usr/bin/su, а не просто su. Это послужит определенной защитой от тех программ с именем su, которые преднамеренно были прописаны в переменной среды path злоумышленником, намеревавшимся собрать хороший “урожай” паролей.
…

Но так ли это безопасно? Если вы тоже задавались этим вопросом, то добро пожаловать под кат.


Читать дальше →
Всего голосов 82: ↑75 и ↓7 +68
Просмотры 26K
Комментарии 139

Как взломать более 17 000 сайтов за одну ночь

Информационная безопасность *
Из песочницы
Эта история о том, как я нашел уязвимость в фреймворке Webasyst и, в частности, в ecommerce-движке Shop-Script 7.

Читать дальше →
Всего голосов 51: ↑49 и ↓2 +47
Просмотры 48K
Комментарии 18

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 4

Информационная безопасность *

Повышение привилегий (Privilege Escalation)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)

Эскалация привилегий — это результат действий, которые позволяют злоумышленнику или вредоносной программе получить более высокий уровень разрешений в атакуемой системе или сети. Техники эскалации привилегий описывают методы, с помощью которых противник, получив непривилегированный доступ в атакуемую систему, используя различные «слабости» системы может получить права локального администратора, system или root. Использование злоумышленниками учетных записей пользователей с правами доступа к конкретным системам или разрешениями на выполнения определенных операций также может рассматриваться как эскалация привилегий.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.4K
Комментарии 0

Критическая уязвимость в антивирусных продуктах компании Zemana и не только

Информационная безопасность *Антивирусная защита *
Ни для кого не является секретом, что установка антивирусного продукта может открыть дополнительные векторы атаки, однако меня очень удивил тот факт, что поиск и эксплуатация подобных уязвимостей в некоторых продуктах даже в 2018 году не является проблемой.


Уупс
Читать дальше →
Всего голосов 28: ↑28 и ↓0 +28
Просмотры 6.7K
Комментарии 11

Эскалация привилегий в Kubernetes

Информационная безопасность *DevOps *Микросервисы *Kubernetes *
Перевод

Когда кто-то говорит о безопасности, в первую очередь имеет ввиду авторизацию и аутентификацию, но в контексте Kubernetes эти две составляющие являются лишь маленькими кусочками большого пазла.

В этой статье вы увидите, как пользователь с ограниченными правами может повысить свои привилегии и стать администратором кластера с неограниченными правами.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 3.2K
Комментарии 2

Управление учетными записями в Linux. Часть 3. Различные способы поднятия привилегий

Блог компании OTUS Настройка Linux *Информационная безопасность *

В двух предыдущих статьях мы рассмотрели различные аспекты правления учетными записями и настройки доступа к файлам. Однако, при настройке доступа всегда можно ошибиться, задав неверные значения. Если администратор выдал недостаточные права, то такая ошибка будет найдена довольно быстро, так как, тот кому этих прав не хватит очень скоро пожалуется админу. Но что делать, если прав в итоге оказалось больше, чем нужно? Многие, конечно, могут сказать, что это вообще не проблема, мол больше не меньше, но на самом деле это ошибочная логика. Как мы увидим в сегодняшней статье, даже безобидные на первый взгляд разрешения могут привести к получению прав root в системе.

Читать далее
Всего голосов 12: ↑10 и ↓2 +8
Просмотры 7.1K
Комментарии 3