Критическая уязвимость сразу во всех браузерах

Модератор: LinuxNEWS
Аватара пользователя

Автор темы
ilikethat
Сообщения: 639
Зарегистрирован: 14 дек 2019, 01:46
Решено: 10
Благодарил (а): 128 раз
Поблагодарили: 147 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#1

15 сен 2023, 00:35

Собственно:
Критическая уязвимость сразу во всех браузерах
Рекомендуют обновить библиотеку libwebp!
Проверил, есть в обновлениях!

Аватара пользователя

Dja
Сообщения: 7069
Зарегистрирован: 27 авг 2016, 20:03
Решено: 30
Откуда: Voskresensk
Благодарил (а): 1368 раз
Поблагодарили: 734 раза
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#2

15 сен 2023, 08:33

Мне кажется это вопрос доверия :hm: Доверяете ли вы гуглу настолько, чтоб в это поверить? Гугл??? Заявил об уязвимости??? У меня вот в голове не укладывается. Это наверно первое их заявление об "уязвимости". А не лазейка ли это? Может наоборот...поставив этот зловредный апдейт мы откроем ворота? :hm:

Аватара пользователя

FreeStyler
Сообщения: 829
Зарегистрирован: 23 июл 2018, 07:58
Решено: 7
Откуда: Сиб
Благодарил (а): 772 раза
Поблагодарили: 94 раза
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#3

15 сен 2023, 15:45

Dja, выбора то особо и нет - разве что сидеть на открытых, типа Epiphany или Falkon и то не факт что они не используют ту же либу :sry:
deadmau5 - Harmonic Mix
■ KDE Neon 22.04 (UE) @ Lenovo IdeaPad 3-15 Ryzen 5 4500U, 18 Гб DDR-4, 128 Gb SSD +1 Tb SSD 1920x1080

Аватара пользователя

madesta
Сообщения: 2407
Зарегистрирован: 11 июн 2017, 21:47
Решено: 31
Откуда: BY
Благодарил (а): 83 раза
Поблагодарили: 506 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#4

15 сен 2023, 15:50

У меня обновление libwebp прилетело в рамках обновлений системы. По существу сообщения, хотелось бы знать что конкретно понимается под уязвимостью, Ну и в дополнение, какой именно код по факту открытия изображения Webp, потому как на основании информации в предпоследнем (большом абзаце) этого комментария непонятно как этот код запустится. М.б. это критично только для Windows?

Аватара пользователя

Sharov
Сообщения: 191
Зарегистрирован: 10 фев 2022, 23:53
Решено: 1
Благодарил (а): 119 раз
Поблагодарили: 28 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#5

15 сен 2023, 16:02

FreeStyler писал(а):
15 сен 2023, 15:45
не факт что они не используют ту же либу
Ну, проверить-то легко же: вынести временно эту либу и запустить Фалькон. Только кто им пользуется?!..
i3-3210 / 10GB / VGA Intel HD 2500 / SSD 240GB / Arch Linux / Openbox / Ungoogled-Chromium

Аватара пользователя

FreeStyler
Сообщения: 829
Зарегистрирован: 23 июл 2018, 07:58
Решено: 7
Откуда: Сиб
Благодарил (а): 772 раза
Поблагодарили: 94 раза
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#6

15 сен 2023, 16:16

madesta, в оригинале же написано что. Обычно подразумевается любой код который захочет злоумышленник. Другое дело под каким юзверем он запустится, если рут - то вообще караул. Если не рут, а от юзверя который запустил бразюк - тоже неприятно, может весь хомяк потереть, например. Если не рут то, может, например, запустить код который будет использовать эксплоит для повышения прав, а дальше уже делай что хочеш
deadmau5 - Harmonic Mix
■ KDE Neon 22.04 (UE) @ Lenovo IdeaPad 3-15 Ryzen 5 4500U, 18 Гб DDR-4, 128 Gb SSD +1 Tb SSD 1920x1080

Аватара пользователя

Dja
Сообщения: 7069
Зарегистрирован: 27 авг 2016, 20:03
Решено: 30
Откуда: Voskresensk
Благодарил (а): 1368 раз
Поблагодарили: 734 раза
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#7

15 сен 2023, 17:18

FreeStyler писал(а):
15 сен 2023, 16:16
код который будет использовать эксплоит для повышения прав
Без запроса пароля? Пример в студию!

Аватара пользователя

Автор темы
ilikethat
Сообщения: 639
Зарегистрирован: 14 дек 2019, 01:46
Решено: 10
Благодарил (а): 128 раз
Поблагодарили: 147 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#8

15 сен 2023, 19:13

https://xakep.ru/2022/03/09/dirty-pipe/


К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.

Аватара пользователя

madesta
Сообщения: 2407
Зарегистрирован: 11 июн 2017, 21:47
Решено: 31
Откуда: BY
Благодарил (а): 83 раза
Поблагодарили: 506 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#9

15 сен 2023, 22:49

ilikethat писал(а):
15 сен 2023, 19:13
К примеру, с помощью этого эксплоита исследователь
Я, конечно, приветствую усилия энтузиастов по поиску уязвимостей. Но, если обратиться к тексту приведенной ссылки, то вижу, что
Цит.: ...позволяет непривилегированному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения. ...PoC-эксплоит, который позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено.

В связи с этим у меня появился хитрый вопросик: кого пустили в огород? Или доступ к машине имеют все кому ни лень? Наверняка на своём домашнем компьютере вы знаете уровень знаний системы всех тех кого допускаете для работы с ним и не сообщаете им своего пароля, чтобы они не воспользовались командой sudo. А если гость имеет уровень продвинутого хакера, то имеет смысл хотя бы стоять за спиной и ожидать пояснений что же на вашей машине он собирается утворить и для чего запускает некое непонятное ПО или скрипты, которых у вас никогда не водилось. Может быть это больше актуально для владельцев неких веб-ресурсов, на которые пользователь может по ftp или ssh что-то залить, а потом чего-то и запустить?
И, возвращаясь собственно к вопросу о webp. Как полагаю, некий выполняемый код при обращении к изображению webp будет размещён на ресурсах категории "сомнительного" содержания или тематики особых человеческих потребностей: азартные игры, секс-партнерство и т.д. и т.п.

Аватара пользователя

Lika
Сообщения: 76
Зарегистрирован: 20 июн 2022, 13:59
Откуда: Санкт-Питерсбург
Благодарил (а): 5 раз
Поблагодарили: 12 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#10

16 сен 2023, 14:09

ilikethat писал(а):
15 сен 2023, 00:35
Собственно:
Критическая уязвимость сразу во всех браузерах
Рекомендуют обновить библиотеку libwebp!
Проверил, есть в обновлениях!
Мальчики, милаи, что за переполох? Пустой пых-х. Инфа скукожиась ещё до написания темы :smile: Google обновила браузер Chrome до 116.0.5845.187, устранив уязвимость (CVE-2023-4863), ещё 12 сентября :smile: :smile: :smile: Другие браузеры так же подтянулись.

Здесь всё написано: https://www.opennet.ru/opennews/art.shtml?num=59746
madesta писал(а):
15 сен 2023, 22:49
А если гость имеет уровень продвинутого хакера, то имеет смысл хотя бы стоять за спиной и ожидать пояснений что же на вашей машине он собирается утворить и для чего запускает некое непонятное ПО или скрипты, которых у вас никогда не водилось.

:thumbs: Знакомец за поцелуй :blush: на одной из моих систем - Ubuntu через GRUB обошёл пароль за 5 сек. Ткнул «e», в строке ядрa добавил rw init = /bin/bash и О, ЧУДО. Простенько :smile: Потом нашла ту фичу. Примерно так было :-D

https://www.sysadminwiki.ru/wiki/%D0%92 ... D1%8F_root
Последний раз редактировалось пользователем 1 Lika; всего редактировалось раз: 16

Аватара пользователя

Lika
Сообщения: 76
Зарегистрирован: 20 июн 2022, 13:59
Откуда: Санкт-Питерсбург
Благодарил (а): 5 раз
Поблагодарили: 12 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#11

16 сен 2023, 15:21

madesta писал(а):
15 сен 2023, 22:49
А если гость имеет уровень продвинутого хакера, то имеет смысл хотя бы стоять за спиной и ожидать пояснений что же на вашей машине он собирается утворить и для чего запускает некое непонятное ПО или скрипты, которых у вас никогда не водилось.

:thumbs: Знакомец за поцелуй :blush: на одной из моих систем - Ubuntu через GRUB обошёл пароль за 5 сек. Ткнул «e», в строке ядрa добавил rw init = /bin/bash и О, ЧУДО. Простенько :magic: Всех действий поэтапно не пишу, дабы не смущать морально нестойкую часть форума :-D

Аватара пользователя

Автор темы
ilikethat
Сообщения: 639
Зарегистрирован: 14 дек 2019, 01:46
Решено: 10
Благодарил (а): 128 раз
Поблагодарили: 147 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#12

16 сен 2023, 20:00

madesta писал(а):
15 сен 2023, 22:49
В связи с этим у меня появился хитрый вопросик: кого пустили в огород? Или доступ к машине имеют все кому ни лень?
Вообще-то топик о том, что через уязвимость libwebp можно запускать произвольный код на удаленной машине.
Dja усомнился в том, что выполняя произвольный код можно поднять права до root.
Дал ссылку на свежую дыру Dirty Pipe.
То есть комбинируя обе уязвимости, можно получить полный контроль над ПК.
Осталось только прислать жертве письмо\сообщение со ссылкой или заманить на зараженный сайт.

Аватара пользователя

madesta
Сообщения: 2407
Зарегистрирован: 11 июн 2017, 21:47
Решено: 31
Откуда: BY
Благодарил (а): 83 раза
Поблагодарили: 506 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#13

16 сен 2023, 22:57

ilikethat писал(а):
16 сен 2023, 20:00
прислать жертве письмо\сообщение со ссылкой или заманить на зараженный сайт
Недаром везде в руководящих документах указывается, что информационная безопасность является комплексом организационных и технических мероприятий. Вот в таком случае организационные мероприятия у пользователя отсутствуют напрочь. Неужели сейчас никто не смотрит ни на адрес отправителя, ни на тему письма, ни на сам текст письма, а совершенно не думая спешит нажать на ссылку? Печаль. Но если такие пользователи имеются, то в переводе на рабоче-крестьянский язык это равносильно тому, что при всех озвученных предупреждениях он всё равно свои два пальца тычет в розетку 220 вольт или с энтузиазмом хватается за высоковольтный провод.

Аватара пользователя

Автор темы
ilikethat
Сообщения: 639
Зарегистрирован: 14 дек 2019, 01:46
Решено: 10
Благодарил (а): 128 раз
Поблагодарили: 147 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#14

17 сен 2023, 17:19

madesta писал(а):
16 сен 2023, 22:57
Неужели сейчас никто не смотрит ни на адрес отправителя, ни на тему письма, ни на сам текст письма, а совершенно не думая спешит нажать на ссылку?
ИМНО все еще хуже. :sad: Если я правильно понял, то достаточно указать в теле HTML письма тэг IMG, как картинка подгрузится из сети почтовым клиентом автоматически.
И если это WebP картинка, то будет использована либа libwebp с дырой.
То есть просто открываете письмо, или запускаете почтовую программу, и привет, даже по ссылкам ходит не надо, это сделают за Вас. :crazy:

PS В некоторых email клиентах, например AquaMail под Андроид, есть настройка - загружать\не загружать картинки по ссылкам.
Но в том же браузером mail.ru - такой настройки нет.

Аватара пользователя

FreeStyler
Сообщения: 829
Зарегистрирован: 23 июл 2018, 07:58
Решено: 7
Откуда: Сиб
Благодарил (а): 772 раза
Поблагодарили: 94 раза
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#15

18 сен 2023, 09:45

Dja, хоспаде, да каждый год проводятся соревнования https://opennet.ru/opennews/art.shtml?num=57228 Примеры ищи сам, мне не нужны
deadmau5 - Harmonic Mix
■ KDE Neon 22.04 (UE) @ Lenovo IdeaPad 3-15 Ryzen 5 4500U, 18 Гб DDR-4, 128 Gb SSD +1 Tb SSD 1920x1080

Аватара пользователя

slant
Сообщения: 4859
Зарегистрирован: 21 июн 2017, 18:09
Решено: 111
Благодарил (а): 53 раза
Поблагодарили: 2177 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#16

18 сен 2023, 12:25

ilikethat писал(а):
15 сен 2023, 19:13
К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.
Какое нагромождение несуразностей и некомпетентности...
1. В /etc/passwd паролей нет. Очень давно. хеш пароля пользователя находится в /etc/shadow
2. Если вы обнулите пароль - просто получите полный запрет интерактивного входа пользователя. В Ubuntu (и mint) именно так и есть по умолчанию - у root просто отсутствует пароль. И зайти в систему под этим именем нельзя.
3. Простой пользователь не может выполнить su. Он должен входить в группу которая это позволяет. В разных системах - это может быть wheel или adm, или еще какая-нить (в меру фантазии разработчика дистрибутива) но должен. Если входит - пароль root является только дополнительной преградой. Основой безопасности является именно классификация пользователя через группу - а ему в принципе root доступ давать можно? У Ubuntu таким пользователем (с группой) автоматически создается первый, во время установки.

В общем, "хакер" в очередной раз подтвердил свою "высочайшую" компетенцию... (Или своих переводчиков, как минимум.)

Аватара пользователя

symon2014
Сообщения: 5997
Зарегистрирован: 16 дек 2017, 21:59
Решено: 40
Откуда: Феодосия
Благодарил (а): 32 раза
Поблагодарили: 762 раза
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#17

18 сен 2023, 13:06

slant писал(а):
18 сен 2023, 12:25
Или своих переводчиков, как минимум.
Не трожь переводчиков. Они переводят как умеют )) Не Шекспир же в литературном переводе ))
Изображение
Мой телеграм - https://t.me/+fy8nIWRI30A0NTZi

Аватара пользователя

Автор темы
ilikethat
Сообщения: 639
Зарегистрирован: 14 дек 2019, 01:46
Решено: 10
Благодарил (а): 128 раз
Поблагодарили: 147 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#18

18 сен 2023, 14:11

slant писал(а):
18 сен 2023, 12:25
Какое нагромождение несуразностей и некомпетентности...
Отбросим частности, Вы утверждаете, что с помощью этой дыры НЕЛЬЗЯ выполнить код под правами Root в Ubuntu\Linux mint? :hm:
Правильно понял?

Аватара пользователя

slant
Сообщения: 4859
Зарегистрирован: 21 июн 2017, 18:09
Решено: 111
Благодарил (а): 53 раза
Поблагодарили: 2177 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#19

18 сен 2023, 14:35

ilikethat писал(а):
18 сен 2023, 14:11
Отбросим частности,
Неа. В них вся соль. :)
ilikethat писал(а):
18 сен 2023, 14:11
Правильно понял?
Неправильно.
ilikethat писал(а):
18 сен 2023, 14:11
Вы утверждаете, что с помощью этой дыры НЕЛЬЗЯ выполнить код под правами Root в Ubuntu\Linux mint?
Я прокомментировал цитируемый источник, и обратил внимание на его вопиющую техническую безграмотность.

А что касается самой уязвимости - во первых у темы "желтый" заголовок. Уязвимы не броузеры, а библиотека. Почему тогда лишь про броузеры кричать? Эту библиотеку используют не только они.
Во вторых, т.к. Google не раскрывает подробности, и описания механизма использования уязвимости нету (или ткните меня носом - не нашел) - нельзя достоверно говорить об уровне опасности. Не забываем, что в броузере есть еще и sendbox окружение. Выполняемый "любой код" внутри оного и снаружи - разные вещи. Это если тупо верить LOR.
Но пройдя по ссылке к первоисточнику - там вообще заявлено лишь "allowed a remote attacker to perform an out of bounds memory write". Т.е. атакующий может что-то записать в память вне положенного места. Без подробностей - это вообще ни о чем не говорит. В частности, нет описания, каким методом возможна принудительная передача управления этому кусочку кода в переписанном участке памяти, и возможна ли вообще? Или эксплойт вынужден будет ждать, пока туда что-то другое САМО обратится... Это совершенно разные уровни опасности и возможных последствий.
В общем - как всегда. "Ученый изнасиловал журналиста!" :)

Аватара пользователя

madesta
Сообщения: 2407
Зарегистрирован: 11 июн 2017, 21:47
Решено: 31
Откуда: BY
Благодарил (а): 83 раза
Поблагодарили: 506 раз
Контактная информация:

Критическая уязвимость сразу во всех браузерах

#20

18 сен 2023, 17:13

Dja писал(а):
18 сен 2023, 16:10
Глянул файл
Насколько я понял, Phith0n утверждает, что если он изменит строку с root:x:0:0:root:/root:/bin/bash на root:0:0:root:/root:/bin/bash, то сможет установить для root пустой пароль. Но для такого действия необходимо локально отредактировать /etc/passwd под правами root (соответственно, выполнить что-то типа sudo xed /etc/passwd). И вот как уязвимость libwebp (которая уже закрыта) может этому поспособствовать вне пределов моих куцых знаний. ИМХО, создаётся впечатление, что тема с описанием из одной области знания, а аргументация про Phith0n из другой.

Ответить

Вернуться в «Другие новости»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 3 гостя