Forwarded from Security Lab
Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному
Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН чтобы ограничить к ней доступ на территории страны).
Вы, наверняка, помните отличный цикл статей на Хабре в прошлом году от пользователя MiraclePtr, который рассказывал о разных методах блокировок, о разных методах обхода блокировок, о разных клиентах и серверах для обходов блокировок, и о разных способах их настройки (раз, два, три, четыре, пять, шесть, семь, восемь, десять, десять, и вроде были еще другие), и можете спросить, а зачем еще одна? Есть две основные причины для этого.
https://habr.com/ru/articles/799751/
Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН чтобы ограничить к ней доступ на территории страны).
Вы, наверняка, помните отличный цикл статей на Хабре в прошлом году от пользователя MiraclePtr, который рассказывал о разных методах блокировок, о разных методах обхода блокировок, о разных клиентах и серверах для обходов блокировок, и о разных способах их настройки (раз, два, три, четыре, пять, шесть, семь, восемь, десять, десять, и вроде были еще другие), и можете спросить, а зачем еще одна? Есть две основные причины для этого.
https://habr.com/ru/articles/799751/
Хабр
Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному
Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а маразм все усиливается и усиливается, стоит еще раз поднять тему обхода этих самых...
👍10💩9🥰1
Напишите свои собственные сценарии Bash для автоматизации [Учебное пособие]
https://www.youtube.com/watch?v=PPQ8m8xQAs8
https://www.youtube.com/watch?v=PPQ8m8xQAs8
YouTube
Write Your Own Bash Scripts for Automation [Tutorial]
Get Our Premium Ethical Hacking Bundle (90% Off): https://nulb.app/cwlshop
Make Custom Bash Scripts to Automate Linux Tasks
Full Tutorial: https://nulb.app/x6vu9
Subscribe to Null Byte: https://goo.gl/J6wEnH
Kody's Twitter: https://twitter.com/KodyKinzie…
Make Custom Bash Scripts to Automate Linux Tasks
Full Tutorial: https://nulb.app/x6vu9
Subscribe to Null Byte: https://goo.gl/J6wEnH
Kody's Twitter: https://twitter.com/KodyKinzie…
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Мы всегда хотим большего, не так ли?
😁24❤3💩1
Был обнаружен новый вариант #malware для уничтожения данных — AcidRain, специально разработанный для устройств #Linux x86.
https://thehackernews.com/2024/03/suspected-russian-data-wiping-acidpour.html
https://thehackernews.com/2024/03/suspected-russian-data-wiping-acidpour.html
🔥4😱1
Firefox 124.0: посмотрите все новые функции, обновления и исправления
https://www.mozilla.org/en-US/firefox/124.0/releasenotes/
https://www.mozilla.org/en-US/firefox/124.0/releasenotes/
Mozilla
Firefox 124.0, See All New Features, Updates and Fixes
🔥8👍5
Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2024-1086), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Проблема вызвана двойным освобождением памяти (double-free) в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Выявивший уязвимость исследователь безопасности разработал и опубликовал рабочий прототип эксплоита.
Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6, а также в окружении с ядром KernelCTF (Capture the Flag), включающем дополнительные патчи для блокирования типовых методов работы эксплоитов и используемом компанией Google в программе выплаты вознаграждений за поиск уязвимостей. Степень успешности работы эксплоита оценивается в 99.4%. В сопроводительной статье детально разобран процесс создания сложного многоуровневого эксплоита и обход присутствующих в ядре механизмов защиты и противодействия работе эксплоитов.
https://pwning.tech/nftables/
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2024-1086), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Проблема вызвана двойным освобождением памяти (double-free) в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Выявивший уязвимость исследователь безопасности разработал и опубликовал рабочий прототип эксплоита.
Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6, а также в окружении с ядром KernelCTF (Capture the Flag), включающем дополнительные патчи для блокирования типовых методов работы эксплоитов и используемом компанией Google в программе выплаты вознаграждений за поиск уязвимостей. Степень успешности работы эксплоита оценивается в 99.4%. В сопроводительной статье детально разобран процесс создания сложного многоуровневого эксплоита и обход присутствующих в ядре механизмов защиты и противодействия работе эксплоитов.
https://pwning.tech/nftables/
Pwning Tech
Flipping Pages: An analysis of a new Linux vulnerability in nf_tables and hardened exploitation techniques
A tale about exploiting KernelCTF Mitigation, Debian, and Ubuntu instances with a double-free in nf_tables in the Linux kernel, using novel techniques like Dirty Pagedirectory. All without even having to recompile the exploit for different kernel targets…
👍3
В Linux 6.9 больше не поддерживается драйвер файловой системы EXT2
https://www.phoronix.com/news/Linux-6.9-Deprecates-EXT2
https://www.phoronix.com/news/Linux-6.9-Deprecates-EXT2
Phoronix
Linux 6.9 Deprecates The EXT2 File-System Driver
While Linux 6.9 brings many great changes and new features / hardware support, on the deprecation side it's deprecating the classic EXT2 file-system driver.
🤯6🔥1
One Day Offer для тестировщиков Linux ⚡️
6 апреля всего за один день вы сможете пройти все этапы отбора, познакомиться с будущей командой и даже получить оффер. Команда создаёт систему на базе репозитория Debian — это собственная разработка Сбера.
В работе используем:
👉 Bash
👉 Coreutils
👉 Autopkgtest
👉 Podman
👉 Debootstrap
👉 gbp-buildpackage, debuild
👉 Git, JIRA, Confluence, BitBucket, Jenkins, Nexus
Мы приготовили много интересных задач:
✔️ Писать Bash-скрипты
✔️ Тестировать ядро Linux
✔️ Тестировать deb-пакеты в контейнере и в системе
✔️ Автоматизировать ручные тесты и писать новые
✔️ Оформлять тест-кейсы
✔️ Тестировать требования, анализировать и обеспечивать качество
Хотите узнать, что чувствовала QA-команда Стива Джобса или Google, когда они создавали свои Linux-based OS? Регистрируйтесь на One Day Offer по ссылке. Работа найдётся для всех — и джунов, и мидлов, и сеньоров 😉
6 апреля всего за один день вы сможете пройти все этапы отбора, познакомиться с будущей командой и даже получить оффер. Команда создаёт систему на базе репозитория Debian — это собственная разработка Сбера.
В работе используем:
👉 Bash
👉 Coreutils
👉 Autopkgtest
👉 Podman
👉 Debootstrap
👉 gbp-buildpackage, debuild
👉 Git, JIRA, Confluence, BitBucket, Jenkins, Nexus
Мы приготовили много интересных задач:
✔️ Писать Bash-скрипты
✔️ Тестировать ядро Linux
✔️ Тестировать deb-пакеты в контейнере и в системе
✔️ Автоматизировать ручные тесты и писать новые
✔️ Оформлять тест-кейсы
✔️ Тестировать требования, анализировать и обеспечивать качество
Хотите узнать, что чувствовала QA-команда Стива Джобса или Google, когда они создавали свои Linux-based OS? Регистрируйтесь на One Day Offer по ссылке. Работа найдётся для всех — и джунов, и мидлов, и сеньоров 😉
👍10👎3💩3
Amazon, Google, Oracle, Ericsson и Snap основали Valkey, форк СУБД Redis
Организация Linux Foundation объявила о создании проекта Valkey, который продолжит развитие открытой кодовой базы СУБД Redis, распространяемой под лицензией BSD. Проект будет развиваться под эгидой организации Linux Foundation на независимой площадке с привлечением сообщества разработчиков и компаний, заинтересованных в продолжении сохранения открытой кодовой базы Redis. К работе над проектом присоединились такие компании, как Amazon Web Services (AWS), Google Cloud, Oracle, Ericsson и Snap Inc.
https://www.linuxfoundation.org/press/linux-foundation-launches-open-source-valkey-community
Организация Linux Foundation объявила о создании проекта Valkey, который продолжит развитие открытой кодовой базы СУБД Redis, распространяемой под лицензией BSD. Проект будет развиваться под эгидой организации Linux Foundation на независимой площадке с привлечением сообщества разработчиков и компаний, заинтересованных в продолжении сохранения открытой кодовой базы Redis. К работе над проектом присоединились такие компании, как Amazon Web Services (AWS), Google Cloud, Oracle, Ericsson и Snap Inc.
https://www.linuxfoundation.org/press/linux-foundation-launches-open-source-valkey-community
www.linuxfoundation.org
Linux Foundation Launches Open Source Valkey Community
Community maintainers, contributors, and users will continue collaborative development of an open source, in-memory data store under the new Valkey name.
👍10
Forwarded from Security Lab
Бэкдор, обнаруженный в широко используемой утилите Linux, взламывает зашифрованные SSH-соединения
Вредоносный код, внедренный в xz Utils, циркулирует уже больше месяца.
https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
Вредоносный код, внедренный в xz Utils, циркулирует уже больше месяца.
https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
Ars Technica
Backdoor found in widely used Linux utility targets encrypted SSH connections
Malicious code planted in xz Utils has been circulating for more than a month.
😱5👏4🤔2
Jan — это альтернатива ChatGPT с открытым исходным кодом, которая работает на вашем компьютере в автономном режиме.
https://github.com/janhq/jan
https://github.com/janhq/jan
GitHub
GitHub - janhq/jan: Jan is an open source alternative to ChatGPT that runs 100% offline on your computer.
Jan is an open source alternative to ChatGPT that runs 100% offline on your computer. - janhq/jan
👍12
Разбор логики активации и работы бэкдора в пакете xz
Доступны предварительные результаты обратного инжиниринга вредоносного объектного файла, встроенного в liblzma в результате кампании по продвижению бэкдора в пакет xz. Бэкдор затрагивает только системы x86_64 на базе ядра Linux и Си-библиотеки Glibc, в которых к sshd применяется дополнительный патч, осуществляющий связывание с библиотекой libsystemd для поддержки механизма sd_notify. Изначально предполагалось, что бэкдор позволяет обойти аутентификацию в sshd и получить доступ к системе через SSH. Более детальный анализ показал, что это не так и бэкдор предоставляет возможность выполнить произвольный код в системе, не оставляя следов в логах sshd.
https://gist.github.com/smx-smx/a6112d54777845d389bd7126d6e9f504
Доступны предварительные результаты обратного инжиниринга вредоносного объектного файла, встроенного в liblzma в результате кампании по продвижению бэкдора в пакет xz. Бэкдор затрагивает только системы x86_64 на базе ядра Linux и Си-библиотеки Glibc, в которых к sshd применяется дополнительный патч, осуществляющий связывание с библиотекой libsystemd для поддержки механизма sd_notify. Изначально предполагалось, что бэкдор позволяет обойти аутентификацию в sshd и получить доступ к системе через SSH. Более детальный анализ показал, что это не так и бэкдор предоставляет возможность выполнить произвольный код в системе, не оставляя следов в логах sshd.
https://gist.github.com/smx-smx/a6112d54777845d389bd7126d6e9f504
Gist
[WIP] XZ Backdoor Analysis and symbol mapping
[WIP] XZ Backdoor Analysis and symbol mapping. GitHub Gist: instantly share code, notes, and snippets.
👍3
Fedora Linux 40 появится уже через месяц: что нового в дистрибутиве?
На днях стартовал тестовый процесс для бета-версии Fedora Linux 40, релиз которого запланирован на 23 апреля. Стоит отметить, что этот выпуск касается Fedora Workstation, Fedora Server, Fedora Silverblue, Fedora IoT, Fedora CoreOS, Fedora Cloud Base, Fedora Onyx и Live-сборки. Уже сформированы сборки для разных архитектур, включая x86_64, Power64 и ARM64 (AArch64). Подробности — под катом.
https://habr.com/ru/companies/ru_mts/articles/804069/
На днях стартовал тестовый процесс для бета-версии Fedora Linux 40, релиз которого запланирован на 23 апреля. Стоит отметить, что этот выпуск касается Fedora Workstation, Fedora Server, Fedora Silverblue, Fedora IoT, Fedora CoreOS, Fedora Cloud Base, Fedora Onyx и Live-сборки. Уже сформированы сборки для разных архитектур, включая x86_64, Power64 и ARM64 (AArch64). Подробности — под катом.
https://habr.com/ru/companies/ru_mts/articles/804069/
Хабр
Fedora Linux 40 появится уже через месяц: что нового в дистрибутиве?
На днях стартовал тестовый процесс для бета-версии Fedora Linux 40, релиз которого запланирован на 23 апреля. Стоит отметить, что этот выпуск касается Fedora Workstation, Fedora Server, Fedora...
👍11
Релиз операционной системы NetBSD 10.0
Проектом поддерживаются 8 первичных портов, составляющих ядро стратегии развития NetBSD: amd64, i386, evbarm, evbmips, evbppc, hpcarm, sparc64 и xen, а также 49 вторичных портов, связанных с такими CPU, как alpha, hppa, m68010, m68k, sh3, sparc и vax. Вторичные порты ещё поддерживаются, но уже потеряли актуальность или не имеют достаточного числа заинтересованных в их развитии разработчиков. Один порт (acorn26) включён в третью категорию, в которой размещены неработоспособные порты, претендующие на удаление, если не найдётся заинтересованных в их разработке энтузиастов.
https://netbsd.org/releases/formal-10/NetBSD-10.0.html
Проектом поддерживаются 8 первичных портов, составляющих ядро стратегии развития NetBSD: amd64, i386, evbarm, evbmips, evbppc, hpcarm, sparc64 и xen, а также 49 вторичных портов, связанных с такими CPU, как alpha, hppa, m68010, m68k, sh3, sparc и vax. Вторичные порты ещё поддерживаются, но уже потеряли актуальность или не имеют достаточного числа заинтересованных в их развитии разработчиков. Один порт (acorn26) включён в третью категорию, в которой размещены неработоспособные порты, претендующие на удаление, если не найдётся заинтересованных в их разработке энтузиастов.
https://netbsd.org/releases/formal-10/NetBSD-10.0.html
👍7🔥1
Уязвимость в подсистеме io_uring, позволяющая получить привилегии root
В интерфейсе асинхронного ввода/вывода io_uring, предоставляемом ядром Linux, выявлена уязвимость (CVE-2024-0582), позволяющая непривилегированному пользователю получить права root в системе. Для эксплуатации уязвимости достаточно обычного локального доступа к системе, без необходимости манипуляций с пространствами имён. В настоящее время публично доступен работающий эксплоит, а также подробно описана вторая техника эксплуатации уязвимости.
Уязвимость вызвана обращением к уже освобождённому блоку памяти (use-after-free) в подсистеме io_uring, возникающем при регистрации и освобождении кольцевого буфера, созданного с флагом IORING_REGISTER_PBUF_RING. В ситуации применения к буферу операции mmap(), он остаётся отражённым в пространство пользователя после выполнения операции его освобождения (IORING_UNREGISTER_PBUF_RING). Используя данную особенность, атакующий может читать и записывать данных в страницы памяти, возвращённые системе распределения памяти ядра.
https://blog.exodusintel.com/2024/03/27/mind-the-patch-gap-exploiting-an-io_uring-vulnerability-in-ubuntu/
В интерфейсе асинхронного ввода/вывода io_uring, предоставляемом ядром Linux, выявлена уязвимость (CVE-2024-0582), позволяющая непривилегированному пользователю получить права root в системе. Для эксплуатации уязвимости достаточно обычного локального доступа к системе, без необходимости манипуляций с пространствами имён. В настоящее время публично доступен работающий эксплоит, а также подробно описана вторая техника эксплуатации уязвимости.
Уязвимость вызвана обращением к уже освобождённому блоку памяти (use-after-free) в подсистеме io_uring, возникающем при регистрации и освобождении кольцевого буфера, созданного с флагом IORING_REGISTER_PBUF_RING. В ситуации применения к буферу операции mmap(), он остаётся отражённым в пространство пользователя после выполнения операции его освобождения (IORING_UNREGISTER_PBUF_RING). Используя данную особенность, атакующий может читать и записывать данных в страницы памяти, возвращённые системе распределения памяти ядра.
https://blog.exodusintel.com/2024/03/27/mind-the-patch-gap-exploiting-an-io_uring-vulnerability-in-ubuntu/
Exodus Intelligence
Mind the Patch Gap: Exploiting an io_uring Vulnerability in Ubuntu - Exodus Intelligence
By Oriol Castejón Overview This post discusses a use-after-free vulnerability, CVE-2024-0582, in io_uring in the Linux kernel. Despite the vulnerability being patched in the stable kernel in December 2023, it wasn’t ported to Ubuntu kernels for over two months…
Диагональная ориентация как идеал расположения экрана
Поскольку Земля вращается вокруг своей оси с наклонением, это приводит к неравномерности распределения излучения Солнца. Говоря проще, именно из-за наклонения планеты мы испытываем смену времён года.
Если наклонение орбиты важно для жизни на Земле, то нужно ли применить наклонение в 23,44 ° для ориентации монитора?)))😁
Выяснить пользу диагональной ориентации попыталась некто xssfox. Для этого она задействовала различные конфигурации Xorg.
Ынтырпрайзная Windows и прочие ширпотребные операционки уровня macOS не имеют поддержки диагональной ориентации дисплея. Достичь подобного получается только в Linux. https://habr.com/ru/articles/804371
Поскольку Земля вращается вокруг своей оси с наклонением, это приводит к неравномерности распределения излучения Солнца. Говоря проще, именно из-за наклонения планеты мы испытываем смену времён года.
Если наклонение орбиты важно для жизни на Земле, то нужно ли применить наклонение в 23,44 ° для ориентации монитора?)))😁
Выяснить пользу диагональной ориентации попыталась некто xssfox. Для этого она задействовала различные конфигурации Xorg.
Ынтырпрайзная Windows и прочие ширпотребные операционки уровня macOS не имеют поддержки диагональной ориентации дисплея. Достичь подобного получается только в Linux. https://habr.com/ru/articles/804371
👍13😁13