Админим с Буквой
5.52K subscribers
303 photos
8 videos
59 files
1.16K links
Канал о системном администрировании, DevOps и немного Инфобеза.

По всем вопросам обращаться к @bykva. Рекламу не размещаю.
Download Telegram
Уязвимость в Vim, приводящая к выполнению кода при открытии вредоносного файла

В текстовых редакторах Vim и Neovim найдена уязвимость (CVE-2019-12735), позволяющая выполнить произвольный код при открытии специально оформленного файла. Проблема проявляется при активности включенного по умолчанию режима modeline (":set modeline"), который позволяет определить в обрабатываемом файле опции редактирования. Уязвимость устранена в выпусках Vim 8.1.1365 и Neovim 0.3.6.

Через modeline допускается установка только ограниченного числа опций. Если в качестве значения опции указывается выражение, то оно выполняется в режиме sandbox, допускающем применение только простейших безопасных операций. При этом в число допустимых входит команда ":source", в которой можно использовать модификатор "!" для запуска произвольных команд из указанного файла. Таким образом для выполнения кода достаточно указать в строке modeline конструкцию вида "set foldexpr=execute('\:source! some_file'):". В Neovim вызов execute запрещён, но вместо него можно использовать assert_fails.

Например, для выполнения команды "uname -a" достаточно просто открыть в Vim или Neovim файл, в первой или последней строке которого указано:


:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="


Компанда "source! %" прочитает команды из текущего файла и, соответственно, выполнит ":!uname -a". Для скрытия данной строки от вывода утилитой cat могут использоваться escape-последовательности. Например, в данном прототипе эксплоита при открытии файла в vim создаётся сетевое соединение с shell-доступом на систему жертвы, но при этом данный файл не вызовет подозрений при выводе в терминал утилитой cat.

Проверить активность режима modeline можно командой ":set modeline?". Для отключения в vimrc можно добавить строку "set nomodeline". В дистрибутивах проблема устранена в RHEL, SUSE/openSUSE, Fedora, FreeBSD, Ubuntu и Arch Linux. Уязвимость остаётся неисправленной в Debian.
Новости IT, четверг, 13.06.2019

«Яндекс» и «Касперский» урезали функции приложений из-за политики Google
https://u.to/j06lFQ

Скоро браузер Firefox будет сложно отличить от Chrome, но за это придётся заплатить
https://u.to/2k6lFQ

Apple взяла с пользователя $10 тысяч за ремонт полностью исправного MacBook
https://u.to/fE_lFQ

Fujifilm возобновляет производство черно-белой пленки для фотоаппаратов
https://u.to/NFGlFQ

В пику Night Sight у Google Pixel. Apple добавит ночной режим новому iPhone
https://u.to/s1KlFQ

#news
Untrack files already added to git repository based on .gitignore

1) git rm -r --cached .
2) git add .
3) git commit -m ".gitignore fix"

#git
[SECURITY] [DSA 4462-1] dbus security update

Package : dbus
CVE ID : CVE-2019-12749
Debian Bug : 930375

Joe Vennix discovered an authentication bypass vulnerability in dbus, an asynchronous inter-process communication system. The implementation of the DBUS_COOKIE_SHA1 authentication mechanism was susceptible to a symbolic link attack. A local attacker could take advantage of this flaw to bypass authentication and connect to a DBusServer with elevated privileges.

The standard system and session dbus-daemons in their default configuration are not affected by this vulnerability.

The vulnerability was addressed by upgrading dbus to a new upstream version 1.10.28 which includes additional fixes.

For the stable distribution (stretch), this problem has been fixed in version 1.10.28-0+deb9u1.

https://security-tracker.debian.org/tracker/source-package/dbus

#security #updates
Новости IT, пятница, 14.06.2019

Июньские патчи для Windows 10 блокируют подключение к устаревшим Bluetooth-устройствам
https://u.to/rAunFQ

Смартфоны с российской операционной системой появятся осенью
https://u.to/YeWmFQ

Первые устройства с USB4 появятся в 2020 году
https://u.to/T_amFQ

macOS Catalina станет ещё безопаснее
https://u.to/o_amFQ

Яндекс сделал «Заметки» доступными для пользователей Windows, Android и любых видов браузеров
https://u.to/SeimFQ

#news
Новости IT, понедельник, 17.06.2019

Обновленный Google Chrome поможет сэкономить заряд батареи вашего Android-смартфона
https://u.to/CJqrFQ

Какие архитектурные улучшения получила iOS 13
https://u.to/LJyrFQ

(Очередные) Уязвимости в MyBB, позволяющие загрузить PHP-код на сервер
https://u.to/VcurFQ

Intel наносит ответный удар: процессор Core i5-8265UC обходит по производительности AMD Ryzen 5 3500U
https://u.to/05_rFQ

#news
Уже во вторник пройдёт бесплатный AWS Dev Day Moscow, где будут доклады на такие темы как:

- Containers CI/CD Pipeline on AWS
- Everything as a Code: 2 года с AWS ECS в production
- Building serverless applications on AWS

Будут 💬 10 сильных технических специалистов, готовых делиться своими знаниями, ☁️ 2 потока про облачные технологии и сервисы AWS, 💡«Ask an AWS Architect», где будет шанс пообщаться с AWS архитекторами 1:1 и обсудить свои проекты.

Когда? Вторник, 18 июня | 9:00 - 17:00
Где? Пространство "Весна", Спартаковский переулок 2с1, подъезд №7

Участие бесплатное
по предварительной регистрации.

Регистрация на AWS Dev Day: https://provectus.com/events/#event-18-June-2019-aws-dev-day-moscow

Подробнее: https://awsdevday.moscow.provectus.com
clear cache

1. Clear PageCache only.

# sync; echo 1 > /proc/sys/vm/drop_caches

2. Clear dentries and inodes.

# sync; echo 2 > /proc/sys/vm/drop_caches

3. Clear PageCache, dentries and inodes.

# sync; echo 3 > /proc/sys/vm/drop_caches

4. Clear swap

# swapoff -a && swapon -a

#cache
Security updates

Package : linux
CVE ID: CVE-2019-3846 CVE-2019-5489 CVE-2019-9500 CVE-2019-9503 CVE-2019-10126 CVE-2019-11477 CVE-2019-11478 CVE-2019-11479 CVE-2019-11486 CVE-2019-11599 CVE-2019-11815 CVE-2019-11833 CVE-2019-11884
Debian Bug : 928989

Several vulnerabilities have been discovered in the Linux kernel that may lead to a privilege escalation, denial of service or information leaks.

CVE-2019-3846, CVE-2019-10126

huangwen reported multiple buffer overflows in the Marvell wifi (mwifiex) driver, which a local user could use to cause denial of service or the execution of arbitrary code.

CVE-2019-5489

Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari Trachtenberg, Jason Hennessey, Alex Ionescu, and Anders Fogh discovered that local users could use the mincore() system call to obtain sensitive information from other processes that access the same memory-mapped file.

CVE-2019-9500, CVE-2019-9503

Hugues Anguelkov discovered a buffer overflow and missing access validation in the Broadcom FullMAC wifi driver (brcmfmac), which a attacker on the same wifi network could use to cause denial of service or the execution of arbitrary code.

CVE-2019-11477

Jonathan Looney reported that a specially crafted sequence of TCP selective acknowledgements (SACKs) allows a remotely triggerable kernel panic.

CVE-2019-11478

Jonathan Looney reported that a specially crafted sequence of TCP selective acknowledgements (SACKs) will fragment the TCP retransmission queue, allowing an attacker to cause excessive resource usage.

CVE-2019-11479

Jonathan Looney reported that an attacker could force the Linux kernel to segment its responses into multiple TCP segments, each of which contains only 8 bytes of data, drastically increasing the bandwidth required to deliver the same amount of data.

This update introduces a new sysctl value to control the minimal MSS
(net.ipv4.tcp_min_snd_mss), which by default uses the formerly hardcoded value of 48. We recommend raising this to 536 unless you know that your network requires a lower value.

CVE-2019-11486

Jann Horn of Google reported numerous race conditions in the Siemens R3964 line discipline. A local user could use these to cause unspecified security impact. This module has therefore been disabled.

CVE-2019-11599

Jann Horn of Google reported a race condition in the core dump implementation which could lead to a use-after-free. A local user could use this to read sensitive information, to cause a denial of service (memory corruption), or for privilege escalation.

CVE-2019-11815

It was discovered that a use-after-free in the Reliable Datagram Sockets protocol could result in denial of service and potentially privilege escalation. This protocol module (rds) is not autoloaded on Debian systems, so this issue only affects systems where it is explicitly loaded.

CVE-2019-11833

It was discovered that the ext4 filesystem implementation writes uninitialised data from kernel memory to new extent blocks. A local user able to write to an ext4 filesystem and then read the filesystem image, for example using a removable drive, might be able to use this to obtain sensitive information.

CVE-2019-11884

It was discovered that the Bluetooth HIDP implementation did not ensure that new connection names were null-terminated. A local user with CAP_NET_ADMIN capability might be able to use this to obtain sensitive information from the kernel stack.

For the stable distribution (stretch), these problems have been fixed in version 4.9.168-1+deb9u3.

#security #updates
Новости IT, вторник, 18.06.2019

Что будет, если Google откажется от поддержки наших смартфонов? Ничего хорошего
https://u.to/J1qtFQ

Predator Thronos - Сколько стоит мечта любого геймера?
https://u.to/c1qtFQ

Aorus NVMe Gen4 SSD: твердотельные накопители с интерфейсом PCI Express 4.0
https://u.to/s1qtFQ

Нейросеть Facebook заговорила голосом Билла Гейтса
https://u.to/01utFQ

Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалённому отказу в обслуживании
https://u.to/Z1ytFQ

#news
Новости IT, среда, 19.06.2019

Россиянин поджег офис Роскомнадзора из-за блокировок
https://u.to/Ee_uFQ

Российская армия получит новейшее лазерное и гиперзвуковое оружие
https://u.to/cO_uFQ

ОС HongMeng может быстро занять 30% рынка. Oppo, Vivo и Xiaomi думают об использовании операционной системы Huawei
https://u.to/NPCuFQ

Microsoft впервые за 25 лет добавит на клавиатуру новую кнопку
https://u.to/ZfGuFQ

Подготовлены правила изоляции Рунета
https://u.to/r-KuFQ

#news
https://xakep.ru/2019/06/19/microsoft-store-fake-apps/

Вот вам и микрософт. О них (этих приложениях) обычный юзверь просто никто не знает, а так можно жмякнуть на кнопочку и поставить задешево такой крутой и удобный софт. Вот и удобный магазин. Молодцы, что сказать
Новости IT, четверг, 20.06.2019

Chrome 75 предупредит пользователей о поддельных адресах
https://u.to/h7CwFQ

Google начинает внедрять «убийцу SMS» через головы сотовых операторов
https://u.to/2rCwFQ

Samsung напоминает о необходимости регулярного сканирования смарт-телевизоров на наличие вредоносного ПО

Microsoft показала чудеса искусственного интеллекта в PowerPoint
https://u.to/57SwFQ

Пять первых государственных суперсервисов готовы к публичному тестированию (главное чтобы не вышло как со спутником)
https://u.to/77ewFQ

#news
Вакансии

Локация: москва, только офис

BestDoctor - медицинская компания, которая разрабатывает технологичные страховые и сервисные продукты для людей и для бизнеса. Мы ищем в команду devops инженера.

Что мы хотим:
- Перевести существующую инфраструктуру на Kubernetes
- Ускорить CI, сборку и деплой и улучшить его инструменты
- Сделать сервисы быстрее и надёжнее
- Поддерживать существующую инфраструктуру

Что мы ожидаем:
- Знание Docker
- Опыт создания и администрирования инфраструктуры на Kubernetes
- Опыт работы с системами управления конфигурацией Chef, Puppet, Ansible или Salt (мы используем Ansible)
- Знание bash/Python

Подробное описание вакансии: https://www.notion.so/bestdoctor/DevOps-Engineer-4bd1b8848f5b435798fde6d8def336d9
Вопросы можно писать Полине @Apolinariya

#вакансии
Новости IT, пятница, 21.06.2019

Стало известно, в каких странах Huawei запустит свою ОС в первую очередь
https://u.to/fzGyFQ

Huawei развивает свой магазин приложений для замены Google
Play
https://u.to/5jGyFQ

«Яндекс» вывел на дороги Москвы пять беспилотных машин
https://u.to/LjWyFQ

Google открыл систему для анализа наборов данных без нарушения конфиденциальности
https://u.to/BzayFQ

Microsoft и стартап Kano выпускают конструктор для детей, из которого можно собрать ноутбук с Windows 10s
https://u.to/RjmyFQ

#news