Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
1. Ученые из Вустерского политехнического института в США разработали новый тип атаки Mayhem, основанный на методе искажения битов Rowhammer.
2. Атака Mayhem позволяет изменять переменные, используемые как флаги в процессах аутентификации и проверок безопасности, в программах вроде sudo, OpenSSH, MySQL и OpenSSL.
3. Для успешной атаки достаточно искажения любого бита в переменной, проверяемой на неравенство нулю, что ведет к неверному результату аутентификации или проверке.
4. Атака также применима к сравнениям типа "if(auth == 1)", но требует исказить конкретный бит, что усложняет задачу.
5. Mayhem может использоваться для влияния на значения переменных, временно хранящихся в памяти при переключении контекста процесса или работе обработчика сигналов.
6. Атака Rowhammer вызывает искажение битов путем непрерывного чтения области памяти DRAM, приводя к флуктуациям напряжения и потере заряда соседних ячеек.
7. Производители памяти внедрили механизм TRR для защиты от Rowhammer, однако он не гарантирует защиту от всех вариантов атаки.
8. Для предотвращения атаки Mayhem предлагается использовать для проверок случайные ненулевые значения, что затрудняет искажение необходимого числа битов.
9. Метод защиты с использованием случайного значения уже внедрен в последней версии программы sudo для исправления уязвимости CVE-2023-42465.
10. Код для атаки Mayhem планируется опубликовать после исправления уязвимостей в основных проектах, подверженных атаке.
https://opennet.ru/60334/
@Интересное в IT
1. Ученые из Вустерского политехнического института в США разработали новый тип атаки Mayhem, основанный на методе искажения битов Rowhammer.
2. Атака Mayhem позволяет изменять переменные, используемые как флаги в процессах аутентификации и проверок безопасности, в программах вроде sudo, OpenSSH, MySQL и OpenSSL.
3. Для успешной атаки достаточно искажения любого бита в переменной, проверяемой на неравенство нулю, что ведет к неверному результату аутентификации или проверке.
4. Атака также применима к сравнениям типа "if(auth == 1)", но требует исказить конкретный бит, что усложняет задачу.
5. Mayhem может использоваться для влияния на значения переменных, временно хранящихся в памяти при переключении контекста процесса или работе обработчика сигналов.
6. Атака Rowhammer вызывает искажение битов путем непрерывного чтения области памяти DRAM, приводя к флуктуациям напряжения и потере заряда соседних ячеек.
7. Производители памяти внедрили механизм TRR для защиты от Rowhammer, однако он не гарантирует защиту от всех вариантов атаки.
8. Для предотвращения атаки Mayhem предлагается использовать для проверок случайные ненулевые значения, что затрудняет искажение необходимого числа битов.
9. Метод защиты с использованием случайного значения уже внедрен в последней версии программы sudo для исправления уязвимости CVE-2023-42465.
10. Код для атаки Mayhem планируется опубликовать после исправления уязвимостей в основных проектах, подверженных атаке.
https://opennet.ru/60334/
@Интересное в IT
www.opennet.ru
Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
Исследователи из Вустерского политехнического института (США) представили новый тип атаки Mayhem, использующий метод искажения битов в динамической оперативной памяти Rowhammer для изменения значений переменных в стеке, применяемых в программе в качестве…
Выпускаем с товарищем подкаст о датах, именах и событиях. Я сделал новый выпуск в разделе об информационных технологиях. Если вам такой формат зайдет, то буду сюда публиковать анонсы. А пока слушаем: https://cyberdonjon.dntsk.dev/index.php?name=2023-12-21_mitnik.mp3
Подписаться можно в Яндекс музыке и в Spotify.
Следующий выпуск в этом разделе в понедельник! Будет интересно!
Подписаться можно в Яндекс музыке и в Spotify.
Следующий выпуск в этом разделе в понедельник! Будет интересно!
cyberdonjon.dntsk.dev
Электронный самурай - Кевин Митник
Истории из истории простыми словами
Ubisoft взломали — хакеру удалось украсть почти 900 ГБ секретных данных студии, включая информацию о будущих проектах.
Взломщик пробыл в сети 48 часов, пока кибербезопасники даже не замечали его присутствия.
Компания взлом подтвердила и пытается понять, что именно удалось похитить.
Взломщик пробыл в сети 48 часов, пока кибербезопасники даже не замечали его присутствия.
Компания взлом подтвердила и пытается понять, что именно удалось похитить.
BleepingComputer
Ubisoft says it's investigating reports of a new security breach
Ubisoft is investigating whether it suffered a breach after images of the company's internal software and developer tools were leaked online.
Локальная уязвимость в ядре Linux, эксплуатируемая через nftables
1. В подсистеме netfilter Linux обнаружена уязвимость, позволяющая повышение привилегий локальным пользователям.
2. Уязвимость связана с ошибкой использования памяти после освобождения (use-after-free) в модуле nf_tables.
3. Ошибка присутствует в ядрах Linux начиная с версии 5.6.
4. Исправление включено в тестовый выпуск ядра 6.7-rc5 и обновленные стабильные ветки 5.10.204, 5.15.143, 6.1.68 и 6.6.7.
5. Проблема в функции nft_pipapo_walk заключается в непроверке наличия дубликатов, что может привести к двойному освобождению памяти.
6. Для эксплуатации уязвимости нужен доступ к nftables с правами cap_net_admin, которые возможно получить в изолированных контейнерах.
7. Для оценки риска и тестирования систем доступен прототип эксплоита.
https://opennet.ru/60338/
@Интересное в IT
1. В подсистеме netfilter Linux обнаружена уязвимость, позволяющая повышение привилегий локальным пользователям.
2. Уязвимость связана с ошибкой использования памяти после освобождения (use-after-free) в модуле nf_tables.
3. Ошибка присутствует в ядрах Linux начиная с версии 5.6.
4. Исправление включено в тестовый выпуск ядра 6.7-rc5 и обновленные стабильные ветки 5.10.204, 5.15.143, 6.1.68 и 6.6.7.
5. Проблема в функции nft_pipapo_walk заключается в непроверке наличия дубликатов, что может привести к двойному освобождению памяти.
6. Для эксплуатации уязвимости нужен доступ к nftables с правами cap_net_admin, которые возможно получить в изолированных контейнерах.
7. Для оценки риска и тестирования систем доступен прототип эксплоита.
https://opennet.ru/60338/
@Интересное в IT
www.opennet.ru
Локальная уязвимость в ядре Linux, эксплуатируемая через nftables
В подсистеме Netfilter выявлена уязвимость (CVE-2023-6817), потенциально позволяющая локальному пользователю повысить свои привилегии в системе. Проблема вызвана обращением к памяти после её освобождения (use-after-free) в модуле nf_tables, обеспечивающем…
Share this story
1. Microsoft запустила приложение Copilot для Android, которое пришло спустя немногим более месяца после переименования Bing Chat в Copilot.
2. Компания Microsoft начала активно использовать искусственный интеллект ранее в этом году в поисковой системе Bing.
3. В Bing был интегрирован интерфейс, подобный ChatGPT, который отображался в результатах поиска.
4. Несмотря на то что такой функционал остался доступным, Microsoft отошла от бренда Bing Chat.
5. Copilot теперь работает как отдельное приложение и размещается на собственном домене copilot.microsoft.com, аналогично ChatGPT.
https://www.theverge.com/2023/12/26/24015198/microsoft-copilot-mobile-app-android-launch
@Интересное в IT
1. Microsoft запустила приложение Copilot для Android, которое пришло спустя немногим более месяца после переименования Bing Chat в Copilot.
2. Компания Microsoft начала активно использовать искусственный интеллект ранее в этом году в поисковой системе Bing.
3. В Bing был интегрирован интерфейс, подобный ChatGPT, который отображался в результатах поиска.
4. Несмотря на то что такой функционал остался доступным, Microsoft отошла от бренда Bing Chat.
5. Copilot теперь работает как отдельное приложение и размещается на собственном домене copilot.microsoft.com, аналогично ChatGPT.
https://www.theverge.com/2023/12/26/24015198/microsoft-copilot-mobile-app-android-launch
@Интересное в IT
The Verge
Microsoft Copilot is now available as a ChatGPT-like app on Android
You don’t need the Bing mobile app anymore for Copilot.
GTA V source code leaked, includes GTA 6 files
1. Исходный код GTA V утек в Интернет и содержит материалы из GTA VI и других игр.
2. Утечка вызвала распространение дезинформации о значении этого для GTA Online, GTA 6, Bully 2 и других тайтлах.
3. Исходный код GTA V стал доступен для скачивания на рождественскую ночь и появился в социальных сетях.
4. По слухам, код утек через сервер по модификации Xbox 360 и связан с человеком, уже судимым Rockstar несколько раз.
5. В сентябре 2022 года подросток взломал Rockstar Games и угрожал раскрыть исходный код GTA VI и GTA V.
6. Исходный код игры San Andreas был продан и передан в темном вебе больше года назад; в этом месяце хакер был приговорен за мошенничество и вымогательство.
7. В утечке найдены невиданные изображения движка RAGE от Rockstar, а также ранние материалы и ассеты для различных игр, включая отмененную игру Agent.
8. Среди утекших файлов есть внутренние письма сотрудников Rockstar и заметки к обновлениям RAGE, а также упоминания отменённых DLC для GTA V.
9. В утечке обнаружены сценарии, связанные с GTA VI, которые включают строки текста, относящиеся к этой игре.
10. Утечка вряд ли нанесёт ущерб Rockstar Games по GTA VI, и автор не размещает украденный контент в уважение к авторским правам.
https://rockstarintel.com/gta-v-source-code-leaked-gta-6-files/
@Интересное в IT
1. Исходный код GTA V утек в Интернет и содержит материалы из GTA VI и других игр.
2. Утечка вызвала распространение дезинформации о значении этого для GTA Online, GTA 6, Bully 2 и других тайтлах.
3. Исходный код GTA V стал доступен для скачивания на рождественскую ночь и появился в социальных сетях.
4. По слухам, код утек через сервер по модификации Xbox 360 и связан с человеком, уже судимым Rockstar несколько раз.
5. В сентябре 2022 года подросток взломал Rockstar Games и угрожал раскрыть исходный код GTA VI и GTA V.
6. Исходный код игры San Andreas был продан и передан в темном вебе больше года назад; в этом месяце хакер был приговорен за мошенничество и вымогательство.
7. В утечке найдены невиданные изображения движка RAGE от Rockstar, а также ранние материалы и ассеты для различных игр, включая отмененную игру Agent.
8. Среди утекших файлов есть внутренние письма сотрудников Rockstar и заметки к обновлениям RAGE, а также упоминания отменённых DLC для GTA V.
9. В утечке обнаружены сценарии, связанные с GTA VI, которые включают строки текста, относящиеся к этой игре.
10. Утечка вряд ли нанесёт ущерб Rockstar Games по GTA VI, и автор не размещает украденный контент в уважение к авторским правам.
https://rockstarintel.com/gta-v-source-code-leaked-gta-6-files/
@Интересное в IT
RockstarINTEL
GTA V source code leaked, includes GTA 6 files - RockstarINTEL
The GTA V source code has leaked and it contains files from GTA VI and more. Due to this, a lot of misinformation has begun spreading about what it could mean for GTA online, GTA 6, Bully 2 and other titles.
The Google 0-day all Infostealer groups are exploiting.
1. Google имеет куки, срок действия которых не истекает и они продолжают работать даже после изменения пароля учетной записи, что очень выгодно для киберпреступников, но Google пока не приняла меры.
2. Месяц назад Hudson Rock сообщила о намерениях группы, занимающейся кражей информации Lumma, внедрить функцию, позволяющую восстанавливать истекшие Google куки.
3. Эксперты предупреждали, что это изменение вызовет сдвиг в мире киберпреступности, так как хакеры смогут легко проникать в учетные записи.
4. Несмотря на предупреждение Google более месяца назад о нулевом дне (0-day) и его эксплуатации группами кражи информации, эксплойт становится только более популярным, используясь более чем пятью такими группами.
5. Hudson Rock также связались с разработчиком, который утверждает, что он обнаружил этот 0-day в октябре и продавал его независимо.
6. Ожидается, что все группы, занимающиеся кражей информации, внедрят эту функцию, до тех пор, пока Google не примет меры.
7. Возможно, Google ничего не делает по этому поводу, потому что блокировка механизма восстановления куки снизит удобство использования сервисов для пользователей.
https://www.infostealers.com/article/the-0-day-all-infostealer-groups-are-exploiting/
@Интересное в IT
1. Google имеет куки, срок действия которых не истекает и они продолжают работать даже после изменения пароля учетной записи, что очень выгодно для киберпреступников, но Google пока не приняла меры.
2. Месяц назад Hudson Rock сообщила о намерениях группы, занимающейся кражей информации Lumma, внедрить функцию, позволяющую восстанавливать истекшие Google куки.
3. Эксперты предупреждали, что это изменение вызовет сдвиг в мире киберпреступности, так как хакеры смогут легко проникать в учетные записи.
4. Несмотря на предупреждение Google более месяца назад о нулевом дне (0-day) и его эксплуатации группами кражи информации, эксплойт становится только более популярным, используясь более чем пятью такими группами.
5. Hudson Rock также связались с разработчиком, который утверждает, что он обнаружил этот 0-day в октябре и продавал его независимо.
6. Ожидается, что все группы, занимающиеся кражей информации, внедрят эту функцию, до тех пор, пока Google не примет меры.
7. Возможно, Google ничего не делает по этому поводу, потому что блокировка механизма восстановления куки снизит удобство использования сервисов для пользователей.
https://www.infostealers.com/article/the-0-day-all-infostealer-groups-are-exploiting/
@Интересное в IT
InfoStealers
The Google 0-day all Infostealer groups are exploiting. | InfoStealers
Today, even despite attempts to alert Google over a month ago that there is an ongoing 0-day being exploited by Infostealer groups.
Умер Никлаус Вирт, создатель языка Pascal
1. 1 января 2023 года ушел из жизни Никлаус Вирт, выдающийся теоретик в области программирования, незадолго до 90-летнего юбилея.
2. Никлаус Вирт разработал 10 языков программирования, среди которых самыми знаменитыми являются Pascal, Modula-2 и Oberon.
3. Он является одним из основателей парадигмы структурного программирования и ввёл концепции байткода и сборки мусора.
4. За выдающийся вклад в компьютерные науки Никлаус Вирт был награжден престижной премией Тьюринга.
5. Его имя также увековечено в награде "Пионер компьютерной техники", подтверждающей значимость его достижений для индустрии.
https://opennet.ru/60387/
@Интересное в IT
1. 1 января 2023 года ушел из жизни Никлаус Вирт, выдающийся теоретик в области программирования, незадолго до 90-летнего юбилея.
2. Никлаус Вирт разработал 10 языков программирования, среди которых самыми знаменитыми являются Pascal, Modula-2 и Oberon.
3. Он является одним из основателей парадигмы структурного программирования и ввёл концепции байткода и сборки мусора.
4. За выдающийся вклад в компьютерные науки Никлаус Вирт был награжден престижной премией Тьюринга.
5. Его имя также увековечено в награде "Пионер компьютерной техники", подтверждающей значимость его достижений для индустрии.
https://opennet.ru/60387/
@Интересное в IT
www.opennet.ru
Умер Никлаус Вирт, создатель языка Pascal
1 января не стало Никлауса Вирта, одного из ведущих теоретиков программирования, который не дожил всего месяц до своего 90-летия. Вирт является автором 10 языков программирования, из которых наиболее известны Pascal, Modula-2 и Oberon, а также одним из создателей…
[ncc-services-wg] Security Breach: Please Enable Two-Factor Authentication
1. Обращение к коллегам: Просьба пересмотреть безопасность учётных записей после компрометации аккаунта RIPE NCC.
2. Рекомендация: Включить двухфакторную аутентификацию для учётной записи RIPE NCC для защиты от атак.
3. Инструкция по настройке двухэтапной верификации доступна на официальном сайте RIPE.
4. Смените пароли и не используйте одинаковые пароли для разных аккаунтов.
5. Используйте менеджеры паролей для генерации и хранения случайных паролей; для SaaS-инструментов управления паролями включите мониторинг тёмного веба.
6. Если создаёте свой пароль, используйте минимум 14 символов и фразы для легкого запоминания и повышенной безопасности.
7. RIPE NCC активно реагирует на уведомления о возможных утечках данных, сбрасывает пароли и уведомляет владельцев аккаунтов.
8. Все случаи попыток мошенничества сообщаются в голландские правоохранительные органы.
9. RIPE NCC нацелен на ужесточение мер безопасности, в том числе на введение обязательной двухэтапной верификации.
10. При подозрении взлома аккаунта следует немедленно сообщить в RIPE NCC по указанному электронному адресу.
https://www.ripe.net/ripe/mail/archives/ncc-services-wg/2024-January/003912.html
@Интересное в IT
1. Обращение к коллегам: Просьба пересмотреть безопасность учётных записей после компрометации аккаунта RIPE NCC.
2. Рекомендация: Включить двухфакторную аутентификацию для учётной записи RIPE NCC для защиты от атак.
3. Инструкция по настройке двухэтапной верификации доступна на официальном сайте RIPE.
4. Смените пароли и не используйте одинаковые пароли для разных аккаунтов.
5. Используйте менеджеры паролей для генерации и хранения случайных паролей; для SaaS-инструментов управления паролями включите мониторинг тёмного веба.
6. Если создаёте свой пароль, используйте минимум 14 символов и фразы для легкого запоминания и повышенной безопасности.
7. RIPE NCC активно реагирует на уведомления о возможных утечках данных, сбрасывает пароли и уведомляет владельцев аккаунтов.
8. Все случаи попыток мошенничества сообщаются в голландские правоохранительные органы.
9. RIPE NCC нацелен на ужесточение мер безопасности, в том числе на введение обязательной двухэтапной верификации.
10. При подозрении взлома аккаунта следует немедленно сообщить в RIPE NCC по указанному электронному адресу.
https://www.ripe.net/ripe/mail/archives/ncc-services-wg/2024-January/003912.html
@Интересное в IT
Telegram
Интересное в IT
Разные интересные и полезные ссылки из IT сферы для неспешного чтения.
Обратная связь - https://t.me/illusive_echo
Обратная связь - https://t.me/illusive_echo
Forwarded from Эксплойт
Media is too big
VIEW IN TELEGRAM
Олдскулы в хлам: фанаты выпустили ремейк Warcraft II на движке Reforged.
Работа проделана колоссальная — энтузиасты с нуля переделали всю озвучку и катсцены.
Поиграть можно бесплатно.
@exploitex
Работа проделана колоссальная — энтузиасты с нуля переделали всю озвучку и катсцены.
Поиграть можно бесплатно.
@exploitex
Запустил свой подкаст «Код доступа».
Подписка доступна в Spotify и Apple Podcasts. Так же есть RSS и можно слушать на сайте.
Буду благодарен за подписки: https://koddostupa.com/
Подписка доступна в Spotify и Apple Podcasts. Так же есть RSS и можно слушать на сайте.
Буду благодарен за подписки: https://koddostupa.com/
Подкаст «Код доступа»
Подкаст «Код доступа» - это подкаст, посвященный истории информационных технологий. У нас вы найдете увлекательные истории о революционных изобретениях, развитии компьютерных технологий, личностях, эволюции интернета и других ключевых моментах в истории IT.…
Уязвимости в GitLab, позволяющие захватить учётную запись и выполнить команды под другим пользователем
1. Опубликовано корректирующее обновление GitLab версий 16.7.2, 16.6.4 и 16.5.6 для устранения двух критических уязвимостей.
2. Уязвимость CVE-2023-7028 с критическим уровнем опасности 10/10 позволяет захват учетной записи через восстановление пароля.
3. Ошибка связана с отправкой письма для сброса пароля на неподтверждённые электронные адреса, начиная с версии GitLab 16.1.0.
4. Рекомендуется проверить логи GitLab на предмет подозрительных запросов к /users/password и операций в passwordscontroller#create для выявления возможной компрометации.
5. Двухфакторная аутентификация блокирует завершение атаки, вызванной первой уязвимостью.
6. Вторая уязвимость CVE-2023-5356 с уровнем опасности 9.6 позволяет использовать /-команды Slack и Mattermost от имени других пользователей.
7. Также исправлена уязвимость CVE-2023-4812 с уровнем 7.6, затрагивающая механизм подтверждения codeowners.
8. Подробная информация о уязвимостях будет опубликована через 30 дней после выпуска исправлений.
9. Информация о найденных уязвимостях была предоставлена в GitLab через программу HackerOne.
https://opennet.ru/60425/
@Интересное в IT
1. Опубликовано корректирующее обновление GitLab версий 16.7.2, 16.6.4 и 16.5.6 для устранения двух критических уязвимостей.
2. Уязвимость CVE-2023-7028 с критическим уровнем опасности 10/10 позволяет захват учетной записи через восстановление пароля.
3. Ошибка связана с отправкой письма для сброса пароля на неподтверждённые электронные адреса, начиная с версии GitLab 16.1.0.
4. Рекомендуется проверить логи GitLab на предмет подозрительных запросов к /users/password и операций в passwordscontroller#create для выявления возможной компрометации.
5. Двухфакторная аутентификация блокирует завершение атаки, вызванной первой уязвимостью.
6. Вторая уязвимость CVE-2023-5356 с уровнем опасности 9.6 позволяет использовать /-команды Slack и Mattermost от имени других пользователей.
7. Также исправлена уязвимость CVE-2023-4812 с уровнем 7.6, затрагивающая механизм подтверждения codeowners.
8. Подробная информация о уязвимостях будет опубликована через 30 дней после выпуска исправлений.
9. Информация о найденных уязвимостях была предоставлена в GitLab через программу HackerOne.
https://opennet.ru/60425/
@Интересное в IT
www.opennet.ru
Уязвимости в GitLab, позволяющие захватить учётную запись и выполнить команды под другим пользователем
Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.7.2, 16.6.4 и 16.5.6, в которых устранены две критические уязвимости. Первая уязвимость (CVE-2023-7028), которой присвоен максимальный уровень опасности (10…
Вышел новый выпуск подкаста "Код доступа". Этот выпуск посвящен Аарону Шварцу.
Сооснователь популярного форума Reddit, один из разработчиков RSS 1.0 и лицензий Creative Commons, как предполагается, покончил жизнь самоубийством на фоне преследования со стороны американской судебной системы.
Подкаст «Код доступа» - Аарон Шварц
11 января 2013 года Аарон Шварц был найден повешенным в своей квартире в Бруклине. Сооснователь популярного форума Reddit, один из разработчиков RSS 1.0 и лицензий Creative Commons, как предполагается, покончил жизнь самоубийством на фоне преследования со…
Кстати, на подкаст "Код доступа" можно подписаться в подкаст-приложениях.
Подкаст «Код доступа»
Подкаст «Код доступа» - это подкаст, посвященный истории информационных технологий. У нас вы найдете увлекательные истории о революционных изобретениях, развитии компьютерных технологий, личностях, эволюции интернета и других ключевых моментах в истории IT.…
GitHub обновил PGP-ключи из-за уязвимости, приводящей к утечке переменных окружения
1. GitHub раскрыл информацию об уязвимости, позволяющей получать доступ к переменным окружения в контейнерах своей рабочей инфраструктуры.
2. Уязвимость обнаружена участником bug bounty программы, желающим получить вознаграждение за обнаружение проблем с безопасностью.
3. Проблема затрагивает и сервис github.com, и конфигурации GitHub Enterprise Server (GHES), устанавливаемые пользователями.
4. Анализ логов и аудит показали отсутствие следов эксплуатации уязвимости, за исключением действий самого исследователя.
5. В связи с уязвимостью GitHub заменил все ключи шифрования и учётные данные, что привело к проблемам в работе некоторых сервисов с 27 по 29 декабря.
6. Обновлён GPG-ключ, который используется для подписи коммитов через интерфейс GitHub; старый ключ действовал до 16 января.
7. С 23 января коммиты, подписанные старым ключом, не будут верифицированы как подлинные на сайте GitHub.
8. 16 января также обновлены открытые ключи для шифрования данных, передаваемых по API, призывающие пользователей обновить GPG-ключи GitHub.
9. Уязвимость была устранена на сайте github.com и в новой версии GHES с исправлениями для CVE-2024-0200, связанной с неправильным использованием отражений в программировании.
10. Атаки на локальные GHES могли быть выполнены злоумышленниками, имеющими управленческие права в организации на GitHub.
https://opennet.ru/60448/
@Интересное в IT
1. GitHub раскрыл информацию об уязвимости, позволяющей получать доступ к переменным окружения в контейнерах своей рабочей инфраструктуры.
2. Уязвимость обнаружена участником bug bounty программы, желающим получить вознаграждение за обнаружение проблем с безопасностью.
3. Проблема затрагивает и сервис github.com, и конфигурации GitHub Enterprise Server (GHES), устанавливаемые пользователями.
4. Анализ логов и аудит показали отсутствие следов эксплуатации уязвимости, за исключением действий самого исследователя.
5. В связи с уязвимостью GitHub заменил все ключи шифрования и учётные данные, что привело к проблемам в работе некоторых сервисов с 27 по 29 декабря.
6. Обновлён GPG-ключ, который используется для подписи коммитов через интерфейс GitHub; старый ключ действовал до 16 января.
7. С 23 января коммиты, подписанные старым ключом, не будут верифицированы как подлинные на сайте GitHub.
8. 16 января также обновлены открытые ключи для шифрования данных, передаваемых по API, призывающие пользователей обновить GPG-ключи GitHub.
9. Уязвимость была устранена на сайте github.com и в новой версии GHES с исправлениями для CVE-2024-0200, связанной с неправильным использованием отражений в программировании.
10. Атаки на локальные GHES могли быть выполнены злоумышленниками, имеющими управленческие права в организации на GitHub.
https://opennet.ru/60448/
@Интересное в IT
www.opennet.ru
GitHub обновил PGP-ключи из-за уязвимости, приводящей к утечке переменных окружения
GitHub раскрыл сведения об уязвимости (CVE-2024-0200), позволяющей получить доступ к содержимому переменных окружений, выставленных в контейнерах, применяемых в рабочей инфраструктуре. Уязвимость была выявлена участником программы Bug Bounty, претендующим…
Новый выпуск подкаста "Код доступа" об Эдварде Сноудене. Слушаем.
Подкаст «Код доступа» - Эпизод 3: Эдвард Сноуден
Эдвард Сноуден - бывший сотрудник Центрального разведывательного управления (CIA) и подрядчик Национальной безопасности Соединенных Штатов (NSA), который стал известен после того, как в 2013 году сообщил о разглашении секретной информации о программе слежения…
Forwarded from Mikrotik Ninja
В комментах одного сетевого канальчика веселое пишут:
$ host ipv6.yandex.ru
ipv6.yandex.ru has address 213.180.204.242
Уязвимость в GitLab, позволяющая записать файлы в произвольный каталог на сервере
1. GitLab выпустил критические обновления безопасности версий 16.8.1, 16.7.4, 16.6.6 и 16.5.8, исправляющие 5 уязвимостей.
2. Найдена критическая уязвимость (CVE-2024-0402), начиная с версии GitLab 16.0, позволяющая записывать файлы в любой каталог на сервере.
3. Уязвимость связана с неправильной обработкой devfile в формате YAML в функции создания рабочих пространств (workspace).
4. Исправление уязвимости включает преобразование YAML в JSON и проверку на недопустимые в JSON конструкции, использующие определённые unicode-символы.
5. Полная информация об уязвимости будет доступна через 30 дней после выпуска патча.
6. Проблема была обнаружена сотрудником GitLab во время внутренней проверки.
https://opennet.ru/60498/
@Интересное в IT
1. GitLab выпустил критические обновления безопасности версий 16.8.1, 16.7.4, 16.6.6 и 16.5.8, исправляющие 5 уязвимостей.
2. Найдена критическая уязвимость (CVE-2024-0402), начиная с версии GitLab 16.0, позволяющая записывать файлы в любой каталог на сервере.
3. Уязвимость связана с неправильной обработкой devfile в формате YAML в функции создания рабочих пространств (workspace).
4. Исправление уязвимости включает преобразование YAML в JSON и проверку на недопустимые в JSON конструкции, использующие определённые unicode-символы.
5. Полная информация об уязвимости будет доступна через 30 дней после выпуска патча.
6. Проблема была обнаружена сотрудником GitLab во время внутренней проверки.
https://opennet.ru/60498/
@Интересное в IT
www.opennet.ru
Уязвимость в GitLab, позволяющая записать файлы в произвольный каталог на сервере
Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.8.1, 16.7.4, 16.6.6 и 16.5.8, в которых устранены 5 уязвимостей. Одной из проблем (CVE-2024-0402), которая проявляется начиная с выпуска GitLab 16.0, присвоен…