Size: a a a

Rust/Verona LGBTTQQIAAPС++ strikeforce

2020 July 29

S

Sooqa in Rust/Verona LGBTTQQIAAPС++ strikeforce
питон 4
источник

P

Pavel in Rust/Verona LGBTTQQIAAPС++ strikeforce
Sooqa
питон 4
лист компрехеншенов нехватает, а за скобочки лайк, конечно, вернулись к нормальным людям, не то что скалисты
источник

УМ

Убийца Мамонтов... in Rust/Verona LGBTTQQIAAPС++ strikeforce
источник

P

Pavel in Rust/Verona LGBTTQQIAAPС++ strikeforce
хехехе
источник

P

Pavel in Rust/Verona LGBTTQQIAAPС++ strikeforce
⭕️ CVE-2020-10713 GRUB2 - BootHole

2020-10713 GRUB2 - BootHole

В GNU GRUB2 обнаружили неприятную уязвимость.

Затрагивает SecureBoot.
Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen.

Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из grub.cfg.

Проверку на длину конечно же добавили, и на такой случай вызвали макрос fatal_error, и как оказалось fatal_error громко ругается, но не останавливает исполнение кода (а все надеялись), отсюда контроль над памятью.

И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси.

Так как GRUB отвечает за bootload, привилегии при эксплуатации наивысшие, простор для буткитов.

Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.

👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
источник

C

Calculon🤖 in Rust/Verona LGBTTQQIAAPС++ strikeforce
не зря я поставил refind
источник

C

Calculon🤖 in Rust/Verona LGBTTQQIAAPС++ strikeforce
хотя, его похоже никто не аудитил..
источник
2020 July 30

(L

(((Mike Lubinets))) in Rust/Verona LGBTTQQIAAPС++ strikeforce
Pavel
⭕️ CVE-2020-10713 GRUB2 - BootHole

2020-10713 GRUB2 - BootHole

В GNU GRUB2 обнаружили неприятную уязвимость.

Затрагивает SecureBoot.
Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen.

Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из grub.cfg.

Проверку на длину конечно же добавили, и на такой случай вызвали макрос fatal_error, и как оказалось fatal_error громко ругается, но не останавливает исполнение кода (а все надеялись), отсюда контроль над памятью.

И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси.

Так как GRUB отвечает за bootload, привилегии при эксплуатации наивысшие, простор для буткитов.

Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.

👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
А не похер ли какой там длины параметр в конфиге, который находится в отмонтированном разделе, который можно примонтировать только от рута?
источник

(L

(((Mike Lubinets))) in Rust/Verona LGBTTQQIAAPС++ strikeforce
Уязвимость? Да
источник

(L

(((Mike Lubinets))) in Rust/Verona LGBTTQQIAAPС++ strikeforce
Неприятная? Не особо
источник

P

PRISE in Rust/Verona LGBTTQQIAAPС++ strikeforce
Pavel
⭕️ CVE-2020-10713 GRUB2 - BootHole

2020-10713 GRUB2 - BootHole

В GNU GRUB2 обнаружили неприятную уязвимость.

Затрагивает SecureBoot.
Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen.

Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из grub.cfg.

Проверку на длину конечно же добавили, и на такой случай вызвали макрос fatal_error, и как оказалось fatal_error громко ругается, но не останавливает исполнение кода (а все надеялись), отсюда контроль над памятью.

И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси.

Так как GRUB отвечает за bootload, привилегии при эксплуатации наивысшие, простор для буткитов.

Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.

👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
А генту есть тама?
источник

P

Pavel in Rust/Verona LGBTTQQIAAPС++ strikeforce
(((Mike Lubinets)))
А не похер ли какой там длины параметр в конфиге, который находится в отмонтированном разделе, который можно примонтировать только от рута?
а после того уже замести следы
источник

(L

(((Mike Lubinets))) in Rust/Verona LGBTTQQIAAPС++ strikeforce
Pavel
а после того уже замести следы
Если на твоей линукс тачке кто-то получил суперюзера, то уязвимости в grub уже не очень то нужны
источник

(L

(((Mike Lubinets))) in Rust/Verona LGBTTQQIAAPС++ strikeforce
Ты и без grub руткит поставишь
источник

P

Pavel in Rust/Verona LGBTTQQIAAPС++ strikeforce
(((Mike Lubinets)))
Если на твоей линукс тачке кто-то получил суперюзера, то уязвимости в grub уже не очень то нужны
зато это ещё один способ их получить
источник

P

Pavel in Rust/Verona LGBTTQQIAAPС++ strikeforce
ну и selinux не поможет
источник

(L

(((Mike Lubinets))) in Rust/Verona LGBTTQQIAAPС++ strikeforce
Pavel
зато это ещё один способ их получить
Опиши сценарий получения рут доступа через эту уязвимость
источник

P

Pavel in Rust/Verona LGBTTQQIAAPС++ strikeforce
(((Mike Lubinets)))
Опиши сценарий получения рут доступа через эту уязвимость
у тебя юзер с selinux правом писать в граб конфиг, но без полного доступа к системе, скомпроментированный вим-плагин записывпет пейлоад в грабконфиг, который загружается после перезагрузки с полными рут-правами
источник

С

Слава in Rust/Verona LGBTTQQIAAPС++ strikeforce
Насколько я понимаю, это чтобы можно было вмешаться в загрузку клиентской машины на colocation у хостера
источник

С

Слава in Rust/Verona LGBTTQQIAAPС++ strikeforce
Разумеется с физическим доступом
источник