Size: a a a

2020 July 29

GS

Gordon Shumway in secinfosec
Сначала нужны были специалисты по защите информации, потом специалисты по информационной безопасности. Сейчас я нашел новую должность!
источник

GS

Gordon Shumway in secinfosec
источник

SS

Stanislav Shcherbako... in secinfosec
источник

q

qap in secinfosec
Неприятненько
источник

q

qap in secinfosec
В двух словах:
В компоненте grub отвечающем за чтение grub.cfg переполнение. Прям в ключе параметра. Проверку на длину ключа добавили и на такой случай вызвали fatal_error, но как оказалось fatal_error не останавливает исполнение (а все надеялись), отсюда контроль над памятью.
Так как это уже за пределами контекста ОС, никаких aslr, dep и nx mitigation нет.

Так как grub отвечает за bootload, привелегии наивысшие, простор для буткитов. Обходится даже secureboot.

Репорт подтолкнул поаудитить код grub и оказалось что там еще ряд неприятных багов.
источник

P

PM in secinfosec
подскажите, в консоли WFUZZ или аналог не на один урл, а на много урлов подряд, есть какое решение? чтобы брал урлы из файла, как такое провернуть?
источник

q

qap in secinfosec
Давно в чате не было рубрики patator
источник

q

qap in secinfosec
PM
подскажите, в консоли WFUZZ или аналог не на один урл, а на много урлов подряд, есть какое решение? чтобы брал урлы из файла, как такое провернуть?
Есть. Прям вместо хоста подставляешь слово FUZZ
источник

q

qap in secinfosec
wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/domains.txt --hc 404 http://FUZZ/robots.txt
источник

AK

Anton Kirsanov 🐸 in secinfosec
PM
подскажите, в консоли WFUZZ или аналог не на один урл, а на много урлов подряд, есть какое решение? чтобы брал урлы из файла, как такое провернуть?
#!/bin/bash
filename=urls.txt
while IFS='' read -r url; do
  anyonesecuritytool -url $url
done < $filename
источник

AK

Anton Kirsanov 🐸 in secinfosec
ну а вообще конечно
patator
источник

q

qap in secinfosec
wfuzz.py -c -z file,domains.txt -z file,uris.txt — sc 200 http://FUZZ/FUZ2Z

Можно
источник

AK

Anton Kirsanov 🐸 in secinfosec
источник

P

PM in secinfosec
Anton Kirsanov 🐸
#!/bin/bash
filename=urls.txt
while IFS='' read -r url; do
  anyonesecuritytool -url $url
done < $filename
👍от души
источник

AK

Anton Kirsanov 🐸 in secinfosec
давайте не будем заводить срач про оверхед сетевого взаимодействия и быстроту языков
источник

NK

ID:0 in secinfosec
⭕️ CVE-2020-10713 GRUB2 - BootHole

В GNU GRUB2 обнаружили эпичную уязвимость.

Затрагивает системы с Secure Boot и стандартным CA UEFI CA, все подписанные версии GRUB2.

Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen, большинство современных операционных систем, сервера и рабочие станции, немало IoT`ов.

Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из grub.cfg.

Проверку на длину конечно же добавили, и на такой случай вызвали макрос fatal_error, и как оказалось fatal_error громко ругается, но не останавливает исполнение кода (а все надеялись), отсюда контроль над памятью.

И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси. Идеально для буткитов.

Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.

👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
источник

ка

кеш аут in secinfosec
о я тож смотрю его норм канал
источник

ка

кеш аут in secinfosec
можно показать тем кто ноут что в рашке плохо
источник

A

Al in secinfosec
кеш аут
можно показать тем кто ноут что в рашке плохо
А сверху показать видео из Вкены, Цюриха или Осло, чтобы поняли, что не зря ноют
источник

Y

Yuriy Virtual [R14] in secinfosec
Gordon Shumway
О! А у нас такой есть))) только дэюро он специалист по защите информации а дэ факто у него полномочия следить за всем и за иб в т. ч.
источник