分类: 漏洞事件

潜伏七年终被揪出, Linux 迅速修复 CVE-2017-2636 内核漏洞

Linux 内核漏洞( CVE-2017-2636 ),允许攻击者本地提权或导致拒绝服务,在潜伏了七年后被研究人员发现并迅速修复。 Positive Technologies 的安全专家 Alexander Popov 发现了 n_hdlc 驱动程序中存在竞争条件的问题,允许攻击者在操作系统上获得本地特权的升级。 编号为 CVE-2017-2636 的漏洞在 Linux 内核中存在长达七年之久,如今就连安全专家也无法确认该漏洞是否已被其他黑客所利用。 此驱动程序提供 HDLC 串行线路的规则,并作为多数 Linux 发行版中的内核模块,在内核配置中具有 CONFIG_N_HDLC = m 。攻击者只需要利用存在漏洞的模块,就可以自动加载。然而非特权用户则需打开伪终端,并调用 TIOCSETD ioctl 设置 N_HDLC 线路规则,才会自动加载模块。CVE-2017-2636 漏洞影响了大多数流行的 Linux 发行版本,包括 Ubuntu 、RHEL 6/7 、Fedora 、SUSE 和 Debian 。 Linux 用户可以选择安全更新或手动禁用存在漏洞的模块。Popov 解释说,根据 Linux 系统的年龄,该漏洞普遍存在于 Linux 系统中。据专家介绍,漏洞是在 2009 年 6 月 22 日引入的,时隔多年,安全专家在使用 syzkaller 进行系统调用 fuzz 测试时发现了此漏洞并报告给 kernel.org,同时还提交了一个修复补丁以及漏洞利用 PoC。 CVE-2017-2636 细节已于 3 月 7 日公开披露,目前官方已迅速修复了漏洞,并对其进行了安全更新。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

WhatsApp 和 Telegram 安全漏洞可使“亿万”用户遭受黑客攻击

据 Check Point 的安全专家介绍,近日他们从 WhatsApp 和 Telegram 的桌面版本中发现了一个安全漏洞。该漏洞影响了各种类型的 Web 浏览器,允许攻击者盗取用户的个人信息,并可通过桌面程序发送和接收消息。 WhatsApp 和 Telegram 是现今非常安全可靠的通信应用程序。安全公司表示,此次事件揭露 了 WhatsApp 和 Telegram 存在漏洞的证据。据外媒报道,这两家公司也很快作出了回应,他们现今已经修复程序,用户只需重新启动浏览器即可更新。移动设备的用户则不必担心,该漏洞只针对桌面版本的浏览器服务。 WhatsApp 和 Telegram 平台以提供端到端的加密方式而闻名,有助于防止不必要的窥探。然而,此次事件的发生是由于消息先被加密而未经过验证,WhatsApp 和 Telegram 平台没有及时确认,导致最终无法阻止恶意内容的传送。 Check Point 研究主管 Oded Vanunu 补充说, WhatsApp 和 Telegram 平台在第一时间解决了此次事件,并提醒用户及时更新系统的版本,降低信息泄露的风险。 原作者: Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

SAP 修复云商务平台 HANA 系统关键漏洞

据外媒报道,全世界排名第一的 ERP 软件公司 SAP 于近日修补了云商务平台 HANA 中的关键漏洞。 此前研究人员表明:SAP 修复的 27  个漏洞中,存在两个关键漏洞。其中一个是:攻击者在不需要经过任何验证的同时,就可以利用漏洞通过 HANA 的用户自助服务元件入侵整个系统;另一个则是:允许攻击者通过假冒系统中的高级用户来提升特权,从而窃取或删除敏感资料。 SAP HANA 是一个内存数据库,其中管理系统主要用于存储、检索和处理核心业务数据。所以,在过去一年中也吸引了越来越多的黑客人员对其进行攻击。 这批漏洞是由安全公司 Onapsis Research Labs 发现,并于今年 1 月通报 SAP ,随即展开修补。据 Onapsis 的研究人员表示,一些漏洞在两年半前的组件发布时就已经存在。但这些漏洞却迟迟未被察觉,直到去年 11 月发布的 HANA 2 中才被发现。目前,美国国土安全部小组(US-CERT)提醒用户,及时的更新系统。运行老旧的系统或不当的配置都会影响 SAP 业务系统的安全性,大大增加数据丢失的风险。 原作者: Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

大华科技发布补丁修复摄像头后门漏洞,曾可远程访问用户凭证数据库

世界第二大安全摄像头和 DVR 设备制造商 大华科技 最近发布了一个软件更新,关闭了其产品存在的后门漏洞。该漏洞存在于处理身份验证的方式,并可被任何人利用绕过现有的登录防护措施直接以管理员身份控制系统。 这些设备都被设计为可通过浏览器访问的本地 Web 服务器控制器。一般情况下,用户登录服务器需要输入用户名和密码,但研究员 Bashis 发现他可以强制所有受影响的设备导出一份用户名和哈希值密码的数据库存入 Web 服务器,于是 Bashis 从容的复制用户名和密码登录设备。Bashis 在博客上详细介绍了该漏洞并将在未来一段时间发布 PoC 代码。 1、远程下载完整的用户凭据数据库 2、选择任何一个管理员账户,复制登录名和密码散列 3、使用它们远程登录大华设备 该公司目前正督促用户尽快下载并安装最新的固件更新。 以下是受影响的模型: DH-IPC-HDW23A0RN-ZS DH-IPC-HDBW23A0RN-ZS DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DHI-HCVR51A04HE-S3 DHI-HCVR51A08HE-S3 DHI-HCVR58A32S-S2 原作者:krebsonsecurity,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

MAC 地址随机化机制漏洞暴露真实 IP,iPhone、Google 设备皆中招

研究人员设计了一种新的攻击方法,可用于跟踪启用 MAC 地址随机化机制的移动设备。 MAC 地址是分配给设备网络接口的唯一硬编码和标识符,技术人员通常会通过 MAC 地址来跟踪用户。而 MAC 地址随机化使用广播随机 Wi-Fi MAC 地址,使得常人难以跟踪 MAC 地址。 美国海军学院的一组研究人员设计了一种新的攻击方法,可用于跟踪启用 MAC 地址随机化机制保护用户隐私的移动设备。研究人员称 96% 的 Android 设备使用的 MAC 地址随机化机制存在严重缺陷,设备在使用随机 MAC 地址时将发送无线帧与真实的全球 IP 地址。攻击者可以向 IEEE 802.11 协议客户端设备发送 RTS 请求帧,并分析其导出的全局 MAC 地址的 CTS 响应。一旦获得了全局 MAC 地址,攻击者就可以通过发送包含全局 MAC 的 RTS 帧来跟踪目标设备。 该专家组已成功测试了多个供应商存在该问题,包括 iPhone 5s、iPhone 6s、iPad Air、Google Pixel、LG Nexus 5X、LG G4和G5、摩托罗拉 Nexus 6 等。专家认为解决该问题的可行方法是制造商发布 802.11 芯片固件补丁升级。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

“阅后即焚”加密通信软件 Confide 存多个漏洞,暴露用户隐私信息

加密通讯软件 Confide 显然不像它声称的那么安全,安全公司 IOActive 经过测试发现了一系列安全漏洞可窃取数据、接管账号。 Confide 是一种聊天不留痕迹的军工级通讯工具,采用端到端加密技术,消息在读取后便会消失,而且可以防止截图。美国现任总统特朗普的工作人员也正在使用这种号称加密、阅后即焚的软件 。 根据 IOActive 的报告,confide 安全漏洞可被攻击者利用劫持帐户、窃取敏感信息。从 2 月 22 日到 24 日之间,研究员获得了超过 7000 个帐户近百万条聊天记录。 攻击者通过漏洞还可进行以下操作: 1、通过劫持帐户会话来模拟其他用户 2、通过猜测密码来模拟其他用户 3、窃取特定 Confide 用户的联系方式(即真实姓名、电子邮件地址和电话号码) 4、无需解密即可修改传输中的邮件或附件的内容 5、发送格式错误的信息将到导致程序崩溃 Confide  官方于 3 月 2 日 发布更新修复了主要漏洞。3 月 8 日 Confide 对外公布了事件详情。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

全球 20 万 Wi-Fi 摄像头现远程代码执行漏洞,可组建僵尸网络

研究人员 Pierre Kim 透露全球有超过 185000 个连接 Wi-Fi 的摄像机暴露在互联网上易受到黑客攻击。 设备主要受到以下漏洞影响: 后门账户 RSA 密钥和认证 GoAhead http 服务器导致的预授权信息泄漏(凭证) 认证 RCE 远程代码执行漏洞 预授权 RCE 远程代码执行漏洞 研究员进行全网扫描发现存在 199956 个结果,这意味黑客可利用这些漏洞接管这些设备组建庞大的僵尸网络。 这些摄像机设备用于配置 FTP 的 CGI 脚本受到 2015 年发现的一个远程代码执行漏洞影响,允许攻击者以 root 身份运行命令或启动无密码的 Telnet 服务器。此外由于设备固件默认启用云能力并预先进行配置与 AWS 、阿里巴巴和百度进行连接,即使攻击者不知道凭证也可以通过 UDP 通道建立连接绕过防火墙。 研究员已经将分析报告发布到 GitHub 上,包括概念验证代码。 原作者: Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

WordPress 4.7.3 修复六处安全问题,但 CSRF 漏洞仍未修复

WordPress 已经发布 WordPress 4.7.3 版本修复了六个安全问题,其中包括三个跨站点脚本( XSS )漏洞,但 2016 年 7 月发现的 CSRF 漏洞仍未修复。 WordPress 4.7.3 发行版修复的漏洞列表: 1、通过媒体文件元数据( media file metadata )的 XSS 跨站脚本攻击。 2、控制字符可以欺骗重定向网址校验。 3、管理员使用插件删除功能可能会删除非目标文件。 4、YouTube embeds 视频网址引起 XSS 跨站脚本攻击。 5、分类术语名称(引起的 XSS 跨站脚本攻击。 6、跨站请求伪造(CSRF)导致的滥用服务器资源。 但 2016 年 7 月发现的一个 CSRF 漏洞仍未修复,该漏洞允许攻击者窃取 FTP 和 SSH 登录凭据。安全专家 Cengiz Han Sahin 解释说这个漏洞可能有很大的影响,但是漏洞利用的概率很低。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Slack 应用存在漏洞允许黑客窃取访问令牌劫持账户

漏洞赏金猎人 Frans Rosen 发现社交应用 Slack 存在一个漏洞,可被攻击者利用窃取访问令牌并接管账户。该漏洞存在于应用与互联网浏览器传输数据的方式。Rosen 于上周五报告了这一漏洞,5 个小时后官方便修复了漏洞并付给 Rosen 3000 美元的漏洞赏金。 Slack 利用 postMessage 技术可安全地实现跨域传递信息,但同样也存在一个重大隐患:它不会核查不同域传递过来的信息。Rosen 通过创建一个可劫持程序的恶意页面,并利用该漏洞重新连接受害者的 Slack WebSocket 到自己的 WebSocket 页面上,从而窃取私人 Slack 令牌。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

中国制 GSM 语音网关存在 Root 权限后门

近日,网络安全公司 Trustwave 发布了一份报告,称在一家名为 DBL Technology(得伯乐科技)的中国公司生产的 GoIP GSM 语音网关中发现了一个隐藏后门(…due to a vendor backdoor…)。该后门存在于设备的 Telnet 服务中,黑客可利用其身份验证机制上的漏洞获取具有 root 权限的 shell。事实上,这也不是国产设备第一次被发现留有后门,如之前我们报道过的锐嘉科与上海广升。 DBL Technology(得伯乐科技有限公司)是一家位于深圳的通讯设备生产商,主要产品包括 GSM 语音网关,IP 电话网关,企业级软交换等,多用于电话公司及 VoIP 服务商。 具体来讲,该系列网关在产品文档里向用户提供了两个可用于 Telnet 登录的帐号:“ctlcmd” 与 “limitsh”。这两个帐号提供有限的权限,且可由用户自行更改密码。然而这次的问题出在第三个帐号:“dblamd” 身上。据 Trustwave 分析,该帐号未被列入产品文档,可能仅用于测试阶段。“dbladm”具有 root 级别的权限,并应用了“挑战-响应”(challenge-response)身份验证技术。该验证方式会在用户申请登录后发送一个字符串(即 challenge 信息),然后用户根据自己的密钥或算法加密 challenge 信息再返还给服务器进行验证(即 response)。 但 Trustwave 的安全研究团队表示,该机制较容易被破解利用。负责向用户发送challenge 的代码就位于设备 ROM 中的 “sbin/login” 下,通过对这些代码的逆向分析,安全人员发现只要有 challenge 的值,黑客就可以计算出对应的 MD5 哈希值,做出 response,完成登录。而 challenge 完全可以通过一些自动脚本获取。一旦完成以上步骤,黑客就会拥有对设备的完全控制,可以监听流量,或利用其发起 DDoS 一类的攻击。 代码拆解后得到的结果 Trustwave 在去年 10 月 13 日向厂商报告了此问题,随后厂商在 12 月 22 日发布了固件更新版本。但是经过查证,更新后的设备依然存在同样的问题,只不过机制稍微复杂了一些。Trustwave 在报告中如此评论: “似乎 DBL Tek 的工程师并没有认识到问题的关键在于该认证机制上存在的缺陷,而不是它是否容易被逆向的问题。” 据称,目前受到影响的网关版本为:GoIP 1,4,8,16和32(Trustwave 开始只测试了 8 通道的 GoIP GSM 网关,但由于该系列其他型号具有同样的认证算法,据推测可能也受到影响。) 系列回顾 2016 年 2 月,Pen Test Partners 的研究人员发现中国厂商 MVPower生产的 DVR 中存在类似的隐藏后门; 同一周,Risk Based Security 发现中国厂商 RaySharp 生产的 DVR 中存在同样问题; 2013 年 11 月,浙江大华 DVR 设备被曝后门与认证绕过问题; 安卓设备方面,去年秋天上海 Adups Technology(广升信息技术有限公司)和 Ragentek Group(锐嘉科)安卓组件中的后门; 转载稿源:FreeBuf ,参考来源:bleepingcomputer,译者:FB 小编 cxt