分类: 漏洞事件

开源虚拟平台 Cloud Foundry 修复身份验证越权漏洞

HackerNews.cc  11 日消息,开源虚拟平台 Cloud Foundry 研究人员发现一处漏洞( CVE-2017-8032 ),可影响用户帐户与身份验证服务器交互,允许黑客通过多个域管理员身份利用外部提供商映射升级权限。 Cloud Foundry ID 管理服务均使用了 OAuth2 认证协议。调查显示,这一漏洞主要影响 v264 之前的以下版本的 UAA 与 cf-release。 UAA: ○ UAA v2.xx 的所有版本 ○ v3.6.13 之前的 3.6.x 版本 ○ v3.9.15 之前的 3.9.x 版本 ○ v3.20.0 之前的 3.20.x 版本 ○ v4.4.0 之前的其他版本 UAA bosh 发行版(uaa-release): ○ v13.17 之前的 13.x 版本 ○ v24.12 之前的 24.x 版本 ○ 30.5 之前的 30.x 版本 ○ v41 之前的其他版本 Cloud Foundry 发布安全公告强调,只有满足以下所有条件时,设备基础系统才会受到影响: (1)用户正在 UAA 中使用多个区域 (2)用户给与管理员外部提供商(LDAP / SAML / OIDC)与相应组映射的管理权限 (3)用户启用 LDAP / SAML / OIDC 提供商与外部组映射 目前,虽然 Cloud Foundry 已修复漏洞,但安全专家还是建议用户将系统升级至 v264 或更高版本以及安装 3.xx 系列的独立 UAA 用户链接,避免黑客操控系统管理权限。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

全球连锁酒店 Hard Rock、Loews 再次提醒客户留心数据泄露后续影响

据外媒 7 月 8 日报道,全球连锁酒店 Hard Rock、Loews 周四证实该公司受到 SynXis 系统数据泄露事件的影响,并提醒客户留心可能的欺诈活动。 Hard Rock 与 Loews 连锁酒店于 6 月发现支付系统存在安全漏洞,即黑客通过第三方供应商 Sabre Hospitality Solutions 提供的 SynXis 预订平台系统窃取部分客户支付数据、劫持内部帐户信息。目前,未经授权的访问系统已被关闭,安全专家尚未掌握证据表明,除 SynXis Central Reservations 系统外,其他 Sabre 系统存在安全隐患。 SynXis Central Reservation 产品是一款全球超过 32,000 家酒店正在使用的库存管理 SaaS 应用程序。Sabre 公司证实,黑客设法访问识别客户敏感信息。Hard Rock 与 Loews 酒店已展开调查并向客户与联邦贸易委员会进行通报。知情人士表示,虽然安全漏洞发生在 2016 年 8 月 10 日至 2017 年 3 月 9 日期间,以致影响数十家酒店客户财产。但并非所有酒店均使用 Sabre Hospitality Solutions SynXis 系统,因此只有一小部分客户信息受到影响。 Sabre 调查显示,目前并未发现客户社会保障、护照与驾驶执照号码等重要信息遭受黑客访问,但为确保客户信息安全,Sabre 已通知执法部门与信用卡品牌公司进行严格检查。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

外媒:中国安全研究员发现 GMR-2 密码漏洞可实时解密卫星电话通信

据外媒 7 月 8 日报道,两名中国安全研究人员利用 GMR-2 密码漏洞实时解密卫星电话通信。 GMR-2 是一种由 64 位密钥组成的流密码,主要用于国际海事卫星组织的卫星电话通信中。目前,英国电信国际海事卫星组织的卫星电话正使用 GMR-2 密码标准进行通信。 德国研究人员于 2012 年通过反向攻击技术证实,GMR-2 比 AES 或 PRESENT 密码更加薄弱。安全专家表示,在一个由 50 至 65 字节设置的明文环境中,攻击者极有可能恢复一个具有中等计算复杂程度的会话密钥,从而轻松使用当前 PC 端执行攻击活动。 中国研究人员近期针对 GMR-2 密码漏洞设计出一种新型反演技术,允许攻击者使用一帧密钥流实时解密卫星电话通信。获悉,此攻击技术包含三个阶段: (1)生成密码关键时间表 (2)查找、过滤与组合动态表 (3)验证 调查显示,该技术手段与之前的攻击方式有所不同,研究人员并非使用明文攻击破解密码,而是反向设计加密过程,以直接从输出密钥流中推断加密密钥。分析表明,当一帧(15 个字节)密钥流可用时,64 位加密密钥的搜索空间可减少至 213 个字节。与之前的攻击手段相比,这种反转攻击效率更高,即所提出的攻击均在 3.3GHz 的平台上进行。 此外,结果表明,64 位的加密密钥可在平均 0.02 秒中恢复。目前,安全研究人员强调 GMR-2 密码存在严重漏洞,服务提供商本应针对系统加密模块进行升级,以提供卫星机密通信。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Perl 开发人员修复 DBD-MySQL 关键漏洞

安全研究人员 Pali Rohár 近期发现 DBD-MySQL 配置中存在关键漏洞(CVE-2017-10789),影响客户端与服务器之间加密,允许黑客发动中间人攻击。 调查显示,DBD-MySQL 模块 Perl 4.043 版本使用 mysql_ssl = 1 的设置表示 SSL 为可选项(即使此设置的文档提供 “与服务器间通信将被加密 ” 的声明),允许中间人攻击者通过明文降级攻击规避服务器检测。 安全专家表示:“启用加密操作依赖于 MySQL 服务器声明/支持事项。即使通过连接参数 mysql_ssl_ca_file 指定证书时,DBD-MySQL 也不强制 SSL/TSL 加密。因此,在 DBD-MySQL 中使用 SSL/TLS 加密极其危险。”目前,Perl 5 数据库接口维护人员不仅为 DBD-MySQL 漏洞提供了修复补丁,还在 GitHub 帐户中证实了该隐患致使系统极易遭受 BACKRONYM 与 Riddle 攻击。 Riddle 漏洞曝光于 2015 年备受欢迎的 DBMS Oracle MySQL,允许攻击者利用中间人攻击窃取用户名与密码。尽管针对版本 5.5.49 与 5.6.30 发布的安全更新未能完全修复该漏洞,5.7 以上版本以及 MariaDB 系统均不受影响。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

预装软件漏洞为戴尔系统增加安全隐患

据外媒 4 日报道,思科( Talos )安全专家发现预装软件漏洞使戴尔系统易遭代码执行攻击。黑客可利用该漏洞禁用安全机制、提权并以用户身份执行任意代码。 思科 Talos 专家表示,存在漏洞的预装软件为 Dell Precision Optimizer、InvinceaX 与 Invincea Dell Protected Workspace。目前,思科正为上述几款软件发布漏洞修复建议。相应数据包预装在戴尔系统特定版本中。 Protected Workspace 6.1.3-24058 Invincea-X 中存在的第一个漏洞 CVE-2016-9038 是 SboxDrv.sys 驱动程序中的 double fetch。黑客可以通过向设备驱动 \Device\SandboxDriverApi 发送特制数据获取开放读写权限。此外,黑客还可利用该问题在内核空间写入任意值、成功进行本地提权。第二个漏洞 CVE-2016-8732 对作为终端安全解决方案的 Invincea Dell Protected Workspace 5.1.1-22303 版本造成影响。调查显示,该漏洞存在于 5.1.1-22303 版本软件驱动组件 “ InvProtecDrv.sys ”。驱动通信信道的薄弱限制与无效验证允许黑客在受影响系统中执行的应用程序利用驱动禁用保护机制。目前,该问题已在 6.3.0 版本中得到修复。 第三个漏洞 CVE-2017-2802 关乎 Dell Precision Optimizer 应用,可导致任意代码执行,对采用 nVidia 显卡、PPO 策略处理引擎 3.5.5.0 与 ati.dll( PPR 显示器插件)3.5.5.0 的 Dell Precision Tower 5810 造成影响。Dell PPO 服务启动期间,Dell Precision Optimizer 应用提供的程序 “ c:\Program Files\Dell\PPO\poaService.exe ” 在加载 “ c:\Program Files\Dell\PPO\ati.dll ” 后尝试加载 “ atiadlxx.dll ”,后者在默认情况下不出现在应用目录。该程序在 PATH 环境变量指定目录中搜索恰当命名的 dll 文件。如果查找到采取相同命名的 dll,无需检查该 dll 签名即可将其加载至 poaService.exe。倘若黑客提供正确名称的恶意 dll 文件,则可能导致任意代码执行。 考虑到 Invincea Dell Protected Workspace 是部署在高安全环境中用于保护工作站的常见应用,上述漏洞影响重大。Talos 建议使用受感染版本软件的组织机构尽快将软件升级至最新版本。无论如何都应在访问任何预装软件时持谨慎态度,避免漏洞被黑客利用。 原作者:Pierluigi Paganini,译者:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全研究人员成功破解 GnuPG 密码库 1024 位 RSA 加密

外媒近日报道,安全研究人员在 GnuPG 密码库中发现一个重要漏洞, 能够让人完全破解 RSA-1024 并成功提取用于解密数据的 RSA 密钥。 Gnu 隐私保护( GnuPG 或 GPG )是一项颇受欢迎的开源加密软件,广泛应用于 Linux、FreeBSD、Windows、macOS X 等操作系统。前 NSA 合同制人员、泄密者爱德华 • 斯诺登当初就是使用这款软件保护自身通信远离执法部门监控。 调查显示,漏洞 CVE-2017-7526 存在于 GnuPG 采用的 Libgcrypt 密码库,易使系统遭受本地 FLUSH+RELOAD 边信道攻击。来自埃因霍温技术大学、伊利诺伊大学、宾夕法尼亚大学、马里兰大学以及阿德莱德大学的研究人员发现,libgcrypt 库在执行密码学数学运算时使用的 “ 从左至右滑动窗口 ” 方法比 “ 从右至左 ”  泄露更多的指数位信息,允许黑客进行完整的 RSA 密钥恢复。其中,论文提供如下描述: “ 介绍了 Libgcrypt 密码库 RSA 1024 的完整破解方法。我们的攻击充分利用了 Libgcrypt 采用 “ 从左至右 ” 方法计算滑动窗口扩展的事实。从左至右滑动窗口方法中的平方与乘法计算会比 ‘ 从右至左 ’ 模式泄露更多的指数信息。我们展示了如何通过扩展 Heninger-Shacham 算法进行部分密钥重建,实现对信息的有效利用并获取 RSA-1024 完整密钥恢复。” 此外,L3 缓存边信道攻击要求黑客在使用 RSA 私钥的硬件上运行任意软件。这种攻击方式允许黑客通过分析加密过程中的内存利用方式或设备电磁输出从系统中提取加密密钥。Libgcrypt 咨询顾问表示,具体实践中存在比边信道攻击更便捷的访问方式。但对于装有虚拟机的设备而言,黑客可通过一台虚拟机从另一台虚拟机窃取私钥。研究人员还提供了边信道攻击可破解 RSA-2048 的证据,后者较 RSA-1024 要求更多运算。 目前,Libgraypt 已发布 Libgcrypt 1.7.8 版本漏洞修复补丁。Debian 与 Ubuntu 已通过 LIbgcrypt 最新版本更新密码库。综上所述,安全专家强烈建议用户检测现有 Linux 发行版是否正在运行最新版本的 Libgcrypt 库。 原作者:Mohit Kumar,译者:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

苹果 iOS 11 被爆存在 iCloud Activation Lock 安全漏洞

苹果 iOS 11 目前还是测试版,所以系统中难免会出现漏洞,不过有些比较严重的漏洞还是值得使用测试版的用户注意。据悉,在  iOS 11  的前两个测试版中就有一个漏洞:当  iCloud  被锁定时,使用设备的人还是可以激活设备的某些功能和特性。 这完全违背了  iCloud  被锁定之后锁定设备功能和限制的初衷。iPad  或  iPhone  被锁定到特定  iCloud  账户时,在没有正确的账户凭据的情况下,谁都不能够在设备上有任何操作。苹果推出这个 Activation Lock 机制可以远程锁住  iPhone :即使对方关闭网络连接、关机、iPhone  刷机,也要输入正确的  Apple ID  才能正常使用,否则会一直被锁上,这个机制有效减少了 iPhone 失窃的比例。 可是在  iOS 11 beta 1  和  beta 2  中,因为漏洞的存在用户无需提供凭据就能够使用设备的部分功能。在演示视频中我们可以看到,如果这个问题不解决的话,那么用户会受到多大的威胁。当然目前这是在  iOS 11 测试版中发现的问题,这也是预料之中的。而等到今年秋季正式版推出的时候,希望这个问题已经得到解决,以保护用户的安全。 稿源:TechWeb、威锋网,封面源自网络

安全团队 Project Zero 曝光:微软发布补丁并未完全修复 Windows 漏洞

Google Project Zero 信息安全团队,专门负责寻觅各种软件的安全漏洞,而 Windows 则成为了重点 “ 关照对象 ”。在经历了数次备受争议的漏洞公开事件之后,这支 Google 团队再次披露了 Windows 系统中能够访问内核存储的安全漏洞。该漏洞于今年 3 月份被 Project Zero 团队成员发现,该漏洞同时存在于包括 Google 在内的其他公司软件产品,微软已经于今年六月的补丁星期二活动中进行了修复。 Project Zero 在发现漏洞之后会向软件商报告,并且在 90 天之后完全公布。尽管这次微软在限定时间内对该漏洞进行了修复,但是 Project Zero 团队表示微软并未完全在正确修复。对此,微软承认确实还存在问题。该漏洞允许任何人访问内核存储。在 Windows 系统中 nt!NtNotifyChangeDirectoryFile 子系统中,被报告由于输出机构隐患导致攻击者可以在用户模式下查看和访问未初始化的内存池。 Google 表示这个漏洞能够允许已经获得本地权限的攻击者可以绕过某些漏洞保护措施(Kernel ASLR),并读取内核地址空间的其他分区内容。Google 表示已经提醒微软,Windows 7 到 10 用户依然能够存在这个漏洞。微软有望在下个月的补丁星期二活动中进行修复。截至目前,该漏洞的安全等级已经被标记为 “ 中等 ” (Medium)。 稿源:cnBeta,封面源自网络

Stack Clash 漏洞正粉碎 Linux 防御危及 root 权限

安全厂商 Qualys 研究人员近期发现,Linux、BSD、Solaris 和其它开源系统都易受一个本地权限升级漏洞 “Stack Clash” 的影响,攻击者可以利用其粉碎 Linux 防御,获取 root 权限执行代码。 Qualys 公司指出,该高危漏洞存在于堆栈上,会绕过 2010 年在 Linux 中推出的堆栈防护页面缓解措施,并进入内存区域,而该区域本不应当用于执行代码。按照设计,这个堆栈内存区域包含一个机制,当程序需要更多的堆栈内存时它就会扩展;然而,这种扩展是一个安全威胁。该漏洞编号为 CVE-2017-1000364 ,研究员指出,目前攻击者能够将这个漏洞跟其它重要问题连接在一起,如最近解决的 Sudo 漏洞,获得完全 root 权限,执行任意代码。 Qualys 公司表示尚未完全排除该漏洞也可被远程利用的可能性,它属于应用层面,目前该公司关注的是本地权限升级层面。Qualys 的该安全报告是在 6 月 19 日发布 Linux / Unix 发行版的补丁的同时发布的。在 i386 或 amd6 硬件上运行的 Linux、OpenBSD、NetBSD、FreeBSD 或 Solaris 系统都会受到影响。其他操作系统也可能是易受攻击的,但尚未被测试。 据悉,红帽已经在 6 月 20 日发布了针对 “Stack Clash” 漏洞的公告,表示可以先通过将本地用户和远程服务的 hard RLIMIT STACK 和 RLIMIT_AS 设置为低值来缓解漏洞,但这可能会带来些许性能问题,因为它会在 / proc / meminfo 中创建重叠值。 但是,不会影响正常操作,而正式解决这些问题的补丁会尽快发布。 更多更详细信息可以访问: SUSE https://www.novell.com/support/kb/doc.php?id=7020973 Red Hat https://access.redhat.com/security/vulnerabilities/stackguard Debian https://www.debian.org/security/2017/dsa-3886 https://www.debian.org/security/2017/dsa-3887 https://www.debian.org/security/2017/dsa-3888 https://www.debian.org/security/2017/dsa-3889 Ubuntu https://www.ubuntu.com/usn/ OpenBSD https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig Oracle Solaris http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html 稿源:开源中国社区、cnBeta;封面源自网络

危机过去 17 年,特朗普下令停止千年虫 Bug 报告工作

尽管千年虫 Bug 危机已经过去 17 年,但美国政府直到近期才宣布解除对该 Bug 的戒备状态。为了预防这个世纪之交可能爆发的计算机危机,美国政府制定了详实的预案规避对当前 IT 系统潜在的威胁,而且定期都会提交相关的需求报告。6 月 15 日,特朗普政府团队宣布取消超过 50 项文书需求,其中 7 个涉及到千年虫 Bug。 管理和预算办公室在备忘录中写道:“ 这些过时的策略早已经被废弃,联邦政府成功避免了这次风险并没有出现任何服务终端。为此办公室决定解除这些备忘录,因为部署内容都已经过期了。” 稿源:新浪科技,封面源自网络