标签: Linux

英特尔芯片重大缺陷, 或迫使 Linux 和 Windows 重新设计内核

据北京时间 1 月 3 日早间消息,由于英特尔处理器存在一个底层设计缺陷,迫使 Linux 和 Windows 内核需要展开重大的重新设计,以便消除芯片层面的安全漏洞。程序员都在正在加紧检修开源 Linux 内核的虚拟内存系统。 与此同时,微软也可能在下周二的补丁中发布对 Windows 系统展开必要调整:这些改版已经在去年 11 月和 12 月提供给 Windows Insider 的测试者。 关键问题在于,Linux 和 Windows 系统的更新会对英特尔的产品性能产生冲击。虽然具体影响有待确定,但预计速度会放慢 5% 至 30%,具体要取决于任务类型和处理器模式。英特尔最近的芯片配备了 PCID 功能,可以降低性能受到的影响。 苹果 64 位 macOS 等其他系统也需要进行类似的更新——该问题存在于英特尔的 x86 硬件之中,似乎无法通过微码升级来解决。必须要在系统层面通过软件来解决,或者购买没有设计缺陷的新处理器。 英特尔芯片的漏洞细节尚未披露,最早有望于本月初公布,可能会选在下周二的微软补丁发布日。事实上,Linux 内核补丁已经对所有人开放,但源代码的评论内容经过修改,导致人们无法详细了解问题。 稿源:cnBeta、, 稿件以及封面源自网络;

Debian 9 修复 18 个重要的 Linux 4.9 LTS 内核安全漏洞

Debian 项目近日发布了针对 Debian GNU/Linux 9 “ Stretch ” 系列操作系统新的 Linux 内核安全更新,修复了最近发现的几个漏洞 。 根据最新的 DSA 4073-1 Debian 安全通报,在 Debian GNU/Linux 9 “ Stretch ” 操作系统的 Linux 4.9 LTS 内核中,共有 18 个安全漏洞,其中包括信息泄露,提权升级和拒绝服务等问题。 通报显示,在 Linux 内核的 DCCP 实现、dvb-usb-lmedm04 驱动程序、hdpvr 媒体驱动程序、扩展 BPF 验证程序、netfilter 子系统、netlink 子系统、xt_osf 模块、USB 核心以及 IPv4 原始套接字实现都存在问题。另外,Linux 内核的 HMAC 实现、KEYS 子系统、Intel 处理器的 KVM 实现、蓝牙子系统和扩展 BPF 验证器也受到某种影响。 Debian 项目建议禁用未经授权的用户使用扩展 BPF 验证器( sysctl kernel.unprivileged_bpf_disabled = 1 )。 有关更多详细信息,请参阅 CVE-2017-8824,CVE-2017-16538,CVE-2017-16644,CVE-2017-16995,CVE-2017-17448,CVE-2017-17449,CVE-2017-17450,CVE-2017 -17558,CVE-2017-17712,CVE-2017-17741,CVE-2017-17805,CVE-2017-17806,CVE-2017-17807,CVE-2017-17862,CVE-2017-17863,CVE-2017-17864 ,CVE-2017-1000407 和 CVE-2017-1000410。 Debian 在默认情况下禁用非特权用户命名空间,但是如果启用(通过 kernel.unprivileged_userns_clone sysctl ),那么 CVE-2017-17448 可以被任何本地用户利用,因此建议升级 linux 软件包。 建议用户立即更新系统 为了解决所有这些问题,Debian 敦促用户尽快将运行 Linux 内核 4.9 LTS 的 Debian GNU / Linux 9 “ Stretch ” 安装更新到 4.9.65-3 + deb9u1 版本,并且在安装新内核更新后重新启动计算机。 Debian GNU/Linux 9 “ Stretch ” 是 Debian GNU/Linux 操作系统的最新稳定版本。本月早些时候,Debian GNU/Linux 9.3 发布了最新版本的 Debian GNU/Linux 8.10 “ Jessie ”。如果用户想安装该版本,可以从相关渠道下载 ISO 映像。 消息来源:Softpedia,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Red Hat 等主要的 Linux 发行版厂商修复两处 Samba 漏洞

据外媒 11 月 23 日报道,网络安全公司的研究人员于今年 9 月发现 Samba SMB1 协议存在一处 UAF 漏洞(CVE-2017-14746),允许黑客通过 SMB1 请求重新分配堆指针后不仅可以控制堆上的信息,还可通过漏洞攻击 SMB 服务器,受影响范围包括 Samba 4.0.0 以前所有版本。 Red Hat、Ubuntu、Debian 等主要的 Linux 发行版厂商近期推出了 4.7.3、4.6.11 和 4.5.15 版本的修复补丁。另外,研究人员还提供了一个解决方案,建议用户可以通过设置参数禁止访问 SMB1 服务器: ○ server min protocol = SMB2 ○ to the [global] section of your smb.conf and restart smbd. 但是,需要注意的是这可能会影响之前的用户无法连接到服务器。 对于 Samba 还存在的另一漏洞(CVE-2017-15275),目前官方也已经释出修复补丁,曾允许攻击者通过精心构造的恶意请求发送至受影响版本( 3.6.0 以后的所有版本)的服务器,从而获取系统内存中未被清除的哈希密码或其他敏感数据。 这一漏洞导致受害系统的服务器在分配堆内存时可能会在未清除下将其先前所包含的敏感数据返回至客户端,从而使攻击者获取重要信息后通过其他方法破坏系统服务器。 HackerNews.cc 在此强烈建议使用 Samba 的用户/企业及时修复补丁或更新系统至最新版本。 更多内容: 4.7.3、4.6.11 和 4.5.15 版本补丁地址:http://www.samba.org/samba/security/ 一些已不被支持的旧版本补丁地址:https://www.samba.org/samba/patches/ 消息来源:securityaffairs.co ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

存在 2 年的 Linux 内核问题上升至高危漏洞,可允许攻击者破坏内存、提升特权

HackerNews.cc  9 月 28日消息,Qualys 实验室研究人员近期发现一处存在 2 年之久的  Linux 内核 安全问题已上升至高危漏洞级别(CVE-2017-1000253、CVSS 分值为 7.8),允许攻击者破坏系统内存、提升特权。据悉,该漏洞最初由 Google 安全研究人员 Michael Davidson 于 2015 年 4 月发现。不过由于当时并未重视,因此该漏洞的修复程序没有移植到 Linux 3.10.77 长期发行版中。 受影响版本: ο 所有 1708 版本之前的 CentOS 7 ο 所有 7.4 版本之前的 Red Hat Enterprise Linux 7 ο 所有版本的 CentOS 6 与 Red Hat Enterprise Linux 6 研究人员表示,该漏洞存在于 Linux 内核加载 ELF 可执行文件的方式中,并且由已构建的 PIE 应用程序触发,可造成内存无法被正常分配而导致损坏。最初,研究人员认为这只会导致内存损坏而已,但随后他们发现,具有访问 SUID 或其他特权的 PIE 二进制文件的非特权本地用户可以利用该漏洞升级受影响系统权限。 不过,研究人员表示,为了减轻此漏洞所带来的影响,用户可以将 vm.legacy_va_layout 设置为 1 来切换到旧的 mmap(内存文件映射)布局,从而禁止攻击者利用漏洞破坏系统。目前,包括 Red Hat、Debian 与 CentOS 在内的 Linux 发行版已经发布安全更新。Qualys 团队在提醒用户更新系统时也承诺发布概念验证(PoC)代码,用于敦促其他发行商及时修补程序发布安全更新。 原作者: Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客利用 Subsystem for Linux 攻击 Windows 操作系统

据外媒报道,Windows 10 引入的 Subsystem for Linux(WSL)功能,允许用户 在 Bash 终端运行 Linux 可执行文件。安全公司 Check Point Research 研究人员近期报告了黑客利用 WSL 的新攻击方法,他们称之为 Bashware 攻击。 研究人员表示,现有的安全产品还没有适应去监视运行在 Windows 操作系统上的 Linux 可执行程序的进程,从而为网络犯罪分子打开了新的攻击大门,即利用 WSL 提供的功能躲避检测、运行恶意代码。目前,研究人员已在现有的杀毒软件和安全产品上测试了 Bashware 攻击,发现它能够躲避所有安全产品的检测。 稿源:solidot奇客,封面源自网络;

卡巴斯基安全报告:黑客通过 Facebook Messenger 诱导用户下载广告软件牟取暴利

据外媒 8 月 24 日报道,卡巴斯基实验室(Kaspersky Lab)研究人员近期发现黑客正利用  Facebook Messenger 进行跨平台攻击活动,即通过社工手段以目标用户好友身份发送特殊视频链接。一旦点击链接,则会根据用户浏览器与操作系统将其重定向至虚假网站并诱导用户下载安装广告软件,从而获取暴利。 例如,当 Windows Mozilla Firefox 用户点击该链接时,将会被其重定向至虚假 Flash 播放器更新网站。如果用户点击更新,则会自动下载一款提供 Windows 可执行文件的广告软件。 然而,Google Chrome 用户则会被重定向至虚假的 YouTube 网站,同时该网站会诱导受害者从 Google 应用商店下载恶意 Chrome 扩展程序,从而自动下载恶意广告软件至受害者设备。 此外,苹果 Mac OS X Safari 用户最终则会被重定向至 Firefox 页面,其中将会出现虚假的 Flash 媒体播放器更新窗口。如果用户点击更新,则会自动下载提供 OSX 可执行文件的广告软件。 调查显示,攻击者实际上并未使用任何银行木马或漏洞感染平台用户,而仅仅是通过恶意广告文件牟取暴利。对此,为保障用户系统安全,研究人员建议用户切勿轻易点击任何非可信来源的图像或视频链接,并始终保持系统杀毒软件更新至最新版本。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新 Windows 后门 CowerSnail 与恶意软件 SHELLBIND 密切相关

据外媒 7 月 26 日报道,卡巴斯基实验室研究人员近期发现新 Windows 后门 CowerSnail 与 Linux SambaCry 恶意软件 SHELLBIND 密切相关。 SHELLBIND 利用 SambaCry 漏洞感染多数网络附加存储(NAS)设备后,将共享文件传输至 Samba 公共文件夹并通过服务器加载,允许攻击者远程执行任意代码。 调查显示,由于 SHELLBIND 与 Backdoor.Win32 CowerSnail 共享一台命令与控制(C&C)服务器(cl.ezreal.space:20480),因此极有可能由同一组织创建。 CowerSnail 后门设计基于跨平台开发框架 Qt 编写,允许攻击者将 Unix 平台开发的恶意代码快速迁移至 Windows 环境。另外,该框架还提供了不同操作系统之间的跨平台功能与源代码转移,从而使平台传输代码变得更加容易。然而,在便捷传输的同时也增加了生成文件大小,导致用户代码仅占 3MB 文件的很小比例。 CowerSnail 在升级进程/当前线程优先级后通过 IRC 协议与 C&C 服务器通信,实现经典后门功能,包括收集受感染系统信息(例如:恶意软件编译时间戳、已安装操作系统类型、操作系统主机名称、网络接口信息、物理内存 ABI 核心处理器架构)、执行命令、自动安装或卸载、接收更新等。 目前,安全专家推测,如果同一黑客组织开发两款特定木马且每款均具备特殊功能时,那么想必这一组织在未来将会设计更多恶意软件。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Linux Gnome 文件管理器存在关键代码注入漏洞

据外媒 7 月 19 日报道,德国安全研究人员 Nils Dagsson Moskopp 近期发现 GNOME Files 文件管理器存在一处代码注入漏洞 Bad Taste( CVE-2017-11421 ),允许黑客在目标 Linux 计算机系统上执行恶意代码。 Bad Taste 漏洞驻留在 “ Gnome-Exe-Thumbnailer ”( Gnome 图像处理工具软件 Thumbnailer )中,其主要利用 GNOME 工具从 Windows 可执行文件(.exe / .msi / .dll / .lnk)中生成缩略图像,并要求用户在其系统上安装 Wine 应用程序方可查看。 Wine 是一款免费开源软件,可以让 Windows 应用程序在 Linux 操作系统上运行。Moskopp 表示,他在检测包含 .msi 文件目录时发现,GNOME Files 将文件名称作为可执行输入并创建运行缩略图像。为成功利用此漏洞,攻击者可以发送一个精心制作的 Windows 安装程序( MSI )文件,其文件名中包含恶意脚本代码。如果在易受攻击的系统上下载,则无需用户进一步交互便能损害系统设备。 目前,该漏洞影响 0.9.5 之前版本的 Gnome-Exe-Thumbnailer。因此,如果用户使用 GNOME 桌面运行 Linux 操作系统应及时更新并检查应用程序。与此同时,Moskopp 还建议用户删除 / usr / share / thumbnailers 中的所有文件、不要使用 GNOME 文件以及卸载任何便于自动执行文件名作为代码的恶意软件。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软与 Linux 供应商联合修复 Kerberos 协议高危漏洞

安全研究人员于今年 4 月发现网络安全认证协议 Kerberos 存在一处高危漏洞 Orpheus’Lyre(CVE-2017-11103),允许攻击者远程访问目标系统升级权限、窃取用户凭证。7 月 11 日,微软与多家 Linux 供应商联合发布了漏洞补丁。 Kerberos 是一种加密认证协议,其初始密码为大量未经身份验证的明文,这也意味着部分 Kerberos 信息既不加密,也不以某种直接加密方式进行保护。在某些特定情况下,这可能是多数漏洞产生的根源。尽管 Kerberos 协议存在未经身份验证的明文,但它还是极其安全可信的。不过,研究人员需要非常小心地获取每个数据细节,以便对明文进行身份验证。 调查显示,攻击者可利用 Orpheus’Lyre 漏洞直接从未受保护的密钥分配中心(KDC)中获取元数据,该漏洞甚至影响了包括微软与瑞典 KTH 皇家理工学院(Heimdal)在内的不同版本 Kerberos 协议的实施。 研究表明,用户可通过删除未加密字段防止漏洞被利用,以便在合成认证请求时强制使用加密字段。安全专家们也建议用户仔细检查每款 Kerberos 协议的运行,因为并非所有供应商都能预期修复漏洞。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

维基解密公布 CIA 用于攻击 Linux 系统的恶意软件 OutlawCountry

据外媒 1 日消息,维基解密最新发布了一批秘密文档,详细介绍了 CIA 黑客工具 “OutlawCountry”,可被用于远程监控运行 Linux 操作系统的计算机,能够将目标计算机上的所有出站网络流量重定向到 CIA 控制系统以进行渗透。 消息显示, OutlawCountry 黑客工具由 Linux 2.6 内核模块组成,CIA 黑客可通过 shell 访问目标系统进行加载。这一工具的主要限制在于内核模块只与兼容的 Linux 内核一起工作: (S // NF)目标必须运行兼容的 64 位版本的 CentOS / RHEL 6.x (内核版本2.6.32)。 (S // NF)操作员必须具有对目标的 shell 访问权限。 (S // NF)目标必须有一个 “nat” Netfilter表 该模块允许在目标 Linux 用户上创建一个隐藏名称的隐藏 Netfilter 表。 如下图,CIA 操作员在目标设备(TARG_1)上加载 OutlawCountry,然后他可以添加隐藏的 iptables 规则来修改 WEST 和 EAST 之间的网络流量。例如,本该从 WEST_2 路由到 EAST_3 的数据包可能被重定向到 EAST_4 。 本次泄露内容不包括攻击者在目标 Linux 操作系统中注入内核模块方式的相关信息。网络间谍组织为达到目的很有可能会利用多种黑客工具、漏洞,或其他网络武器库达到破坏目标 Linux 操作系统的目的。 更多详细信息可访问 维基解密 官网。  原作者:Pierluigi Paganini,译者:FOX。封面源自网络。