Size: a a a

2021 January 30

НС

Никита Сковорода... in secinfosec
Федора и гента ещё как минимум
источник

n

nibble in secinfosec
источник

q

qap in secinfosec
Никита Сковорода
Там в сообщении выше писали
ты не разбирал уязвимый код?
источник

НС

Никита Сковорода... in secinfosec
qap
ты не разбирал уязвимый код?
Нет. И не уверен, что хочу. Но мб.
источник

q

qap in secinfosec
Fix commit: 512c0c75276949f13b6373b5c04f7065af750b08

hash-common: fix heap overflow when writing more data after final

* tests/basic.c (check_one_md): Test writing to digest after read.
* cipher/hash-common.c (_gcry_md_block_write): Reset 'hd->count' if
greater than blocksize.
--

'_gcry_md_block_write' did not expect 'hd->count' being greater than
digest blocksize. However digest final function may set 'hd->count'
to larger value. Now, if write is called after final function and
'hd->count' gets too large value, 'copylen' parameter to buf_cpy
may have value larger than size of 'hd->buf' and cause heap overflow.

+  if (hd->count > blocksize)
+    {
+      /* This happens only when gcry_md_write is called after final.
+       * Writing after final is used for mitigating timing attacks. */
+      hd->count = 0;
+    }

Если я правильно все понял:
Вообщем GPG все критические крипто функции вынес в отдельную либу libgcrypt. Tavis Ormandy нашел уязвимость в куске кода который отвечает за подсчет хэша сообщения (message digest, он же md). CVE еще нет. Хэш подсчитывается еще до того как проверяется подпись и расшифровывается сообщение. Если расшифровать злодейское сообщение с помощью gpg который юзает libgcrypt 1.9.0 (проверить можно через gpg --version) то стригерится подсчет хэша. Разработчики добавили возможность писать в буфер для хэширования после того как хэш уже подсчитали. Это сделали чтобы защититься от timing атаки, side channel атака которая позволяет с помощью замера времени затраченого на крипто процессы проводить криптоанализ.

К сожалению 19 января 2021 комитнули отрефактореную функцию _gcry_md_block_write (e76617cbab018dd8f41fd6b4ec6740b5303f7e13). И так получилось что злоумышленник может манипулировать размером буфера через вызов gcry_md_write после того как уже хэш сформирован (после вызова gcry_md_read). buf_cpy() запишет в кучу подконтрольный злоумышленику  буфер, которым можно повредить заголовки кучи и перезаписать указатель. Дальше по учебнику
источник

q

qap in secinfosec
Никита Сковорода
Нет. И не уверен, что хочу. Но мб.
такое ощущение что проэксплуатировать несложно
источник

НС

Никита Сковорода... in secinfosec
qap
такое ощущение что проэксплуатировать несложно
Там про это написано, что да, несложно. В смысле несложно сделать overflow, а дальше уже
источник

B

Belial in secinfosec
🤗
источник

НС

Никита Сковорода... in secinfosec
qap
Fix commit: 512c0c75276949f13b6373b5c04f7065af750b08

hash-common: fix heap overflow when writing more data after final

* tests/basic.c (check_one_md): Test writing to digest after read.
* cipher/hash-common.c (_gcry_md_block_write): Reset 'hd->count' if
greater than blocksize.
--

'_gcry_md_block_write' did not expect 'hd->count' being greater than
digest blocksize. However digest final function may set 'hd->count'
to larger value. Now, if write is called after final function and
'hd->count' gets too large value, 'copylen' parameter to buf_cpy
may have value larger than size of 'hd->buf' and cause heap overflow.

+  if (hd->count > blocksize)
+    {
+      /* This happens only when gcry_md_write is called after final.
+       * Writing after final is used for mitigating timing attacks. */
+      hd->count = 0;
+    }

Если я правильно все понял:
Вообщем GPG все критические крипто функции вынес в отдельную либу libgcrypt. Tavis Ormandy нашел уязвимость в куске кода который отвечает за подсчет хэша сообщения (message digest, он же md). CVE еще нет. Хэш подсчитывается еще до того как проверяется подпись и расшифровывается сообщение. Если расшифровать злодейское сообщение с помощью gpg который юзает libgcrypt 1.9.0 (проверить можно через gpg --version) то стригерится подсчет хэша. Разработчики добавили возможность писать в буфер для хэширования после того как хэш уже подсчитали. Это сделали чтобы защититься от timing атаки, side channel атака которая позволяет с помощью замера времени затраченого на крипто процессы проводить криптоанализ.

К сожалению 19 января 2021 комитнули отрефактореную функцию _gcry_md_block_write (e76617cbab018dd8f41fd6b4ec6740b5303f7e13). И так получилось что злоумышленник может манипулировать размером буфера через вызов gcry_md_write после того как уже хэш сформирован (после вызова gcry_md_read). buf_cpy() запишет в кучу подконтрольный злоумышленику  буфер, которым можно повредить заголовки кучи и перезаписать указатель. Дальше по учебнику
Оок, сегодня позже посмотрю внимательнее на то, что же там было
источник

q

q|z in secinfosec
источник

MG

Mihail Gorbachev in secinfosec
кто-нибудь работал с t-rex сisco? нужно создать ОЧЕНЬ много udp трафика, iperf мимо
источник

q

q|z in secinfosec
источник

M

Michael in secinfosec
благодарочка!
источник

MM

Mad Mercen in secinfosec
Mihail Gorbachev
кто-нибудь работал с t-rex сisco? нужно создать ОЧЕНЬ много udp трафика, iperf мимо
может это подойдет
https://github.com/microsoft/ethr
источник

MG

Mihail Gorbachev in secinfosec
спасибо, попробуем
источник

MG

Mihail Gorbachev in secinfosec
пока что на T-Rex остановилс
источник

q

q|z in secinfosec
источник

S

Slava in secinfosec
источник

S

Slava in secinfosec
Оче удобная штука
источник

Юd

Юра de jure in secinfosec
Вопрос про высшее образование:

Насколько важна специальность для работодателей? У меня выбор между 2мя годами учебы на компьютерных науках и 3мя годами на кибербезопасности.
источник