Size: a a a

2020 July 27

n

novitoll in r0 Crew (KZ)
SandboxEscaper опять в печали. А че в Канаду, надо было в Сан Франциско.

Он сейчас что-то публикуют кстати из эксплоитов?
источник

T

Thatskriptkid in r0 Crew (KZ)
novitoll
SandboxEscaper опять в печали. А че в Канаду, надо было в Сан Франциско.

Он сейчас что-то публикуют кстати из эксплоитов?
нет
источник

T

Thatskriptkid in r0 Crew (KZ)
@S0NY
Виртуалбокс, и сразу вспомнил статью😁
видимо такой способ сейчас все юзают, как вариант
источник

T

Thatskriptkid in r0 Crew (KZ)
в Канаду потому что ближе к горам наверное)
источник

q

qap in r0 Crew (KZ)
мишки же
источник

T

Thatskriptkid in r0 Crew (KZ)
qap
мишки же
+
источник

T

Thatskriptkid in r0 Crew (KZ)
novitoll
SandboxEscaper опять в печали. А че в Канаду, надо было в Сан Франциско.

Он сейчас что-то публикуют кстати из эксплоитов?
она же теперь официально работает, не может ничего публиковать( пишет security патчи
источник

T

Thatskriptkid in r0 Crew (KZ)
источник
2020 July 29

О

Олег in r0 Crew (KZ)
Всем привет! Поделитесь книгами, Шнайера, если у кого есть. Спасибо!
источник

M

Man[Ti]coR in r0 Crew (KZ)
Олег
Всем привет! Поделитесь книгами, Шнайера, если у кого есть. Спасибо!
источник

M

Man[Ti]coR in r0 Crew (KZ)
Олег
Всем привет! Поделитесь книгами, Шнайера, если у кого есть. Спасибо!
источник

О

Олег in r0 Crew (KZ)
Первая у меня была. За вторую спасибо, если у кого-то есть новые издания, то буду очень рад!
источник
2020 July 30

B

Bear0 in r0 Crew (KZ)
#forward from kazgeek (uid: 188095816)

⭕️ CVE-2020-10713 GRUB2 - BootHole

В GNU GRUB2 обнаружили эпичную уязвимость.

Затрагивает системы с Secure Boot и стандартным CA UEFI CA, все подписанные версии GRUB2.

Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen, большинство современных операционных систем, сервера и рабочие станции, немало IoT`ов.

Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из grub.cfg.

Проверку на длину конечно же добавили, и на такой случай вызвали макрос fatal_error, и как оказалось fatal_error громко ругается, но не останавливает исполнение кода (а все надеялись), отсюда контроль над памятью.

И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси. Идеально для буткитов.

Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.

👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
источник

F

Franky_T in r0 Crew (KZ)
Bear0
#forward from kazgeek (uid: 188095816)

⭕️ CVE-2020-10713 GRUB2 - BootHole

В GNU GRUB2 обнаружили эпичную уязвимость.

Затрагивает системы с Secure Boot и стандартным CA UEFI CA, все подписанные версии GRUB2.

Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen, большинство современных операционных систем, сервера и рабочие станции, немало IoT`ов.

Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из grub.cfg.

Проверку на длину конечно же добавили, и на такой случай вызвали макрос fatal_error, и как оказалось fatal_error громко ругается, но не останавливает исполнение кода (а все надеялись), отсюда контроль над памятью.

И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси. Идеально для буткитов.

Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.

👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
а может кто пояснить для нешарящих, что не так со следующим рассуждением: если у тебя уже есть в системе такие привилегии, что ты можешь менять конфиг граба, то найдутся ведь и другие способы закрепиться? или фишка в том, что через эту багу ты это сделаешь в обход логов и любых защитных систем и все?
источник

R

Reffi_4 in r0 Crew (KZ)
если ты можешь менять конфигурацию граба - то в теории можно сделать буткит, записав куда нибудь код его, и заставив граб загружать его
источник

R

Reffi_4 in r0 Crew (KZ)
но вот сделать это беспалевно...
источник

T

Thatskriptkid in r0 Crew (KZ)
Franky_T
а может кто пояснить для нешарящих, что не так со следующим рассуждением: если у тебя уже есть в системе такие привилегии, что ты можешь менять конфиг граба, то найдутся ведь и другие способы закрепиться? или фишка в том, что через эту багу ты это сделаешь в обход логов и любых защитных систем и все?
мне кажется тут импакта в теории больше
источник

F

Franky_T in r0 Crew (KZ)
дошло. Осталось понять, какого)
источник

T

Thatskriptkid in r0 Crew (KZ)
буткиты минуют и другие системы защиты, антивирусы всякие и тд
источник

T

Thatskriptkid in r0 Crew (KZ)
свой драйвер наверняка тоже можно впихнуть
источник