Ever Secure
4.44K subscribers
826 photos
65 videos
27 files
476 links
Авторский канал про безопасность и не только
Youtube - https://www.youtube.com/@EverSecure
Boosty - boosty.to/ever_secure
Чат - @ever_secure_chat
Вакансии - @ever_secure_jobs
Несмешные мемы - @fsecurity_channel

По всем вопросам: @aleksey0xffd
Download Telegram
Мои друзья в этой году в четвертый раз проводят конференцию БеКон 2026: единственную в России конференцию по безопасности контейнеров и Kubernetes

Топовые специалисты рассказывают о безопасности Kubernetes без маркетинговой шелухи: только практики, кейсы и инструменты.

В этом году целых два трека:
🧪 «Ингредиенты» — технологии: hardening кластеров, runtime-защита, policy-as-code, сканирование образов
👥 «Рецепты» — люди и процессы: как выстроить культуру безопасности, коммуникацию Dev/Sec/Ops, внедрить Zero Trust в микросервисы

🗓 2 июня 2026 | 📍 Москва, Лофт ГОЭЛРО
👉 Регистрация и программа
1🔥532
Ever Secure
зря мы издевались над астрологами, старая неделя обновлений еще не успела закончится, как подъехала новая неделя обновлений) Linux LPE https://github.com/V4bel/dirtyfrag 👀@ever_secure | 💪 Мерч | 💳Поддержать
Соскучились по обновлениям?
Встречайте Fragnesia Linux LPE 🎉
https://github.com/v12-security/pocs/tree/main/fragnesia

Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой.
Митигация осталась прежней:

rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf

мы публиковали ансиболь плейбук туть: https://t.me/ever_secure/1197

Кто лечился обновлением ядра, оно не спасает от новой баги, бегите патчить 🥲

👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Сюрприз для выезжающих за границу, если вы надеялись пожить в свободном мире, то вас ждёт сюрприз:
В роуминге трафик проксируется все равно через Россию, так что пожить без впна не получится 😂
Протестировано на МегаФоне и МТС

ЗЫ даже уехать из России уже не помогает 🤣🤣🤣
ЗЫЫ бонус удаленщикам на Бали
😁23
Ever Secure
Соскучились по обновлениям? Встречайте Fragnesia Linux LPE 🎉 https://github.com/v12-security/pocs/tree/main/fragnesia Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой. Митигация осталась прежней: rmmod…
This media is not supported in your browser
VIEW IN TELEGRAM
Успели обновиться вчера? 🌚
Еще не успели выдохнуть, как подъехала 4 уязвимость

Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main

Патча пока нет 🌚

* Block pidfd_getfd. I don't think it's actually used that heavily and
there's often fallbacks for older kernels when it is.

* You could remove the world-executable bit from ssh-keysign
but this is *not* the only binary affected, and this is a very weak
mitigation indeed __only for the PoC__.


👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚143
This media is not supported in your browser
VIEW IN TELEGRAM
Qemu escape

https://github.com/v12-security/pocs/tree/main/qemu

Берегите свои облачки
🥰121🦄1
Соскучились?

DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux
https://www.opennet.ru/opennews/art.shtml?num=65473

CVE-идентификатор в примечании к эксплоиту не упоминается, указано лишь, что исследователи выявили проблему 9 мая, после чего сообщили об этом разработчикам ядра, которые ответили, что их находка дублирует другой отчёт об уже исправленной уязвимости. Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит. Судя по описанию внутри эксплоита, в нём используется уязвимость CVE-2026-31635, исправление для которой было принято в ядро в апреле и вошло в состав ветки 7.0.0 и сформированного 18 апреля выпуска 6.18.23. Проблема проявляется начиная с ядра 6.16.

Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Проблема вызвана ошибкой при проверке размера данных в функции rxgk_verify_response() - вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)", что приводило к передаче в функцию rxgk_decrypt_skb() данных с размером, больше допустимого. При выполнении функции rxgk_decrypt_skb() расшифровка данных осуществлялась с подстановкой изменений напрямую в страничный кэш для исключения лишней буферизации. Из-за неверной проверки размера возникала возможность перезаписи данных в страничном кэше по выбранному смещению.

Эксплуатация уязвимости сводится к чтению файла программы с флагом suid root (для его оседании в страничном кэше) и замене в страничном кэше части кода программы кодом для запуска /usr/bin/sh. Последующий запуск программы приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша. В качестве suid-программ в эксплоите предусмотрена возможность использования "/usr/bin/su", "/bin/su", "/usr/bin/mount", "/usr/bin/passwd" и "/usr/bin/chsh".

В качестве обходного пути защиты можно заблокировать загрузку модуля ядра rxrpc:

sh -c "printf 'install rxrpc /bin/false\n' > /etc/modprobe.d/dirtydecrypt.conf; rmmod rxrpc 2>/dev/null; true"

PoC
DirtyDecrypt / DirtyCBC
https://github.com/v12-security/pocs/tree/main/dirtydecrypt
3🤨11
Forwarded from МТС WEB SERVICES
This media is not supported in your browser
VIEW IN TELEGRAM
10😁7🤬3💯32
Презентация с сегодняшнего митапа 😉

Ждите доклады от моей команды на ближайших конференциях
3
k8s security.pdf
4.7 MB
🔥14👍63
Ever Secure
Друзья, всем привет. Я к вам с большим анонсом: в течение года я вместе с командой разработки Максофт (это местный системный интегратор с амбициями) запиливали новый SCA 🎉 Должен отметить, что это был совершенно новый для меня вызов, руководить командой разработки…
Для нас майские прошли плодотворно 😉

Притащил вам обновление по проекту MaSCA:
🔸Подцепили БДУ ФСТЭК и Red Hat Security Data.
🔸Реализована возможность использования SSO
🔸Плюс подкручена куча всего под капотом.

В общем, проект живёт и развивается, желающими пощупать/покритиковать/заявиться на фичи сюда: https://masca.tech/

Не поленитесь оставить заявку, нужно для маркетинговых метрик
🤝3🔥2
Британские Российские доктора наук выявили прямую зависимость, между IQ и укусами клещей. При этом, им самим укусы не грозят судя по всему
😁1043🤣1🦄1