Страница 1 из 2

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 00:35
ilikethat
Собственно:
Критическая уязвимость сразу во всех браузерах
Рекомендуют обновить библиотеку libwebp!
Проверил, есть в обновлениях!

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 08:33
Dja
Мне кажется это вопрос доверия :hm: Доверяете ли вы гуглу настолько, чтоб в это поверить? Гугл??? Заявил об уязвимости??? У меня вот в голове не укладывается. Это наверно первое их заявление об "уязвимости". А не лазейка ли это? Может наоборот...поставив этот зловредный апдейт мы откроем ворота? :hm:

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 15:45
FreeStyler
Dja, выбора то особо и нет - разве что сидеть на открытых, типа Epiphany или Falkon и то не факт что они не используют ту же либу :sry:

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 15:50
madesta
У меня обновление libwebp прилетело в рамках обновлений системы. По существу сообщения, хотелось бы знать что конкретно понимается под уязвимостью, Ну и в дополнение, какой именно код по факту открытия изображения Webp, потому как на основании информации в предпоследнем (большом абзаце) этого комментария непонятно как этот код запустится. М.б. это критично только для Windows?

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 16:02
Sharov
FreeStyler писал(а):
15 сен 2023, 15:45
не факт что они не используют ту же либу
Ну, проверить-то легко же: вынести временно эту либу и запустить Фалькон. Только кто им пользуется?!..

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 16:16
FreeStyler
madesta, в оригинале же написано что. Обычно подразумевается любой код который захочет злоумышленник. Другое дело под каким юзверем он запустится, если рут - то вообще караул. Если не рут, а от юзверя который запустил бразюк - тоже неприятно, может весь хомяк потереть, например. Если не рут то, может, например, запустить код который будет использовать эксплоит для повышения прав, а дальше уже делай что хочеш

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 17:18
Dja
FreeStyler писал(а):
15 сен 2023, 16:16
код который будет использовать эксплоит для повышения прав
Без запроса пароля? Пример в студию!

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 19:13
ilikethat
https://xakep.ru/2022/03/09/dirty-pipe/


К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.

Критическая уязвимость сразу во всех браузерах

Добавлено: 15 сен 2023, 22:49
madesta
ilikethat писал(а):
15 сен 2023, 19:13
К примеру, с помощью этого эксплоита исследователь
Я, конечно, приветствую усилия энтузиастов по поиску уязвимостей. Но, если обратиться к тексту приведенной ссылки, то вижу, что
Цит.: ...позволяет непривилегированному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения. ...PoC-эксплоит, который позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено.

В связи с этим у меня появился хитрый вопросик: кого пустили в огород? Или доступ к машине имеют все кому ни лень? Наверняка на своём домашнем компьютере вы знаете уровень знаний системы всех тех кого допускаете для работы с ним и не сообщаете им своего пароля, чтобы они не воспользовались командой sudo. А если гость имеет уровень продвинутого хакера, то имеет смысл хотя бы стоять за спиной и ожидать пояснений что же на вашей машине он собирается утворить и для чего запускает некое непонятное ПО или скрипты, которых у вас никогда не водилось. Может быть это больше актуально для владельцев неких веб-ресурсов, на которые пользователь может по ftp или ssh что-то залить, а потом чего-то и запустить?
И, возвращаясь собственно к вопросу о webp. Как полагаю, некий выполняемый код при обращении к изображению webp будет размещён на ресурсах категории "сомнительного" содержания или тематики особых человеческих потребностей: азартные игры, секс-партнерство и т.д. и т.п.

Критическая уязвимость сразу во всех браузерах

Добавлено: 16 сен 2023, 14:09
Lika
ilikethat писал(а):
15 сен 2023, 00:35
Собственно:
Критическая уязвимость сразу во всех браузерах
Рекомендуют обновить библиотеку libwebp!
Проверил, есть в обновлениях!
Мальчики, милаи, что за переполох? Пустой пых-х. Инфа скукожиась ещё до написания темы :smile: Google обновила браузер Chrome до 116.0.5845.187, устранив уязвимость (CVE-2023-4863), ещё 12 сентября :smile: :smile: :smile: Другие браузеры так же подтянулись.

Здесь всё написано: https://www.opennet.ru/opennews/art.shtml?num=59746
madesta писал(а):
15 сен 2023, 22:49
А если гость имеет уровень продвинутого хакера, то имеет смысл хотя бы стоять за спиной и ожидать пояснений что же на вашей машине он собирается утворить и для чего запускает некое непонятное ПО или скрипты, которых у вас никогда не водилось.

:thumbs: Знакомец за поцелуй :blush: на одной из моих систем - Ubuntu через GRUB обошёл пароль за 5 сек. Ткнул «e», в строке ядрa добавил rw init = /bin/bash и О, ЧУДО. Простенько :smile: Потом нашла ту фичу. Примерно так было :-D

https://www.sysadminwiki.ru/wiki/%D0%92 ... D1%8F_root

Критическая уязвимость сразу во всех браузерах

Добавлено: 16 сен 2023, 15:21
Lika
madesta писал(а):
15 сен 2023, 22:49
А если гость имеет уровень продвинутого хакера, то имеет смысл хотя бы стоять за спиной и ожидать пояснений что же на вашей машине он собирается утворить и для чего запускает некое непонятное ПО или скрипты, которых у вас никогда не водилось.

:thumbs: Знакомец за поцелуй :blush: на одной из моих систем - Ubuntu через GRUB обошёл пароль за 5 сек. Ткнул «e», в строке ядрa добавил rw init = /bin/bash и О, ЧУДО. Простенько :magic: Всех действий поэтапно не пишу, дабы не смущать морально нестойкую часть форума :-D

Критическая уязвимость сразу во всех браузерах

Добавлено: 16 сен 2023, 20:00
ilikethat
madesta писал(а):
15 сен 2023, 22:49
В связи с этим у меня появился хитрый вопросик: кого пустили в огород? Или доступ к машине имеют все кому ни лень?
Вообще-то топик о том, что через уязвимость libwebp можно запускать произвольный код на удаленной машине.
Dja усомнился в том, что выполняя произвольный код можно поднять права до root.
Дал ссылку на свежую дыру Dirty Pipe.
То есть комбинируя обе уязвимости, можно получить полный контроль над ПК.
Осталось только прислать жертве письмо\сообщение со ссылкой или заманить на зараженный сайт.

Критическая уязвимость сразу во всех браузерах

Добавлено: 16 сен 2023, 22:57
madesta
ilikethat писал(а):
16 сен 2023, 20:00
прислать жертве письмо\сообщение со ссылкой или заманить на зараженный сайт
Недаром везде в руководящих документах указывается, что информационная безопасность является комплексом организационных и технических мероприятий. Вот в таком случае организационные мероприятия у пользователя отсутствуют напрочь. Неужели сейчас никто не смотрит ни на адрес отправителя, ни на тему письма, ни на сам текст письма, а совершенно не думая спешит нажать на ссылку? Печаль. Но если такие пользователи имеются, то в переводе на рабоче-крестьянский язык это равносильно тому, что при всех озвученных предупреждениях он всё равно свои два пальца тычет в розетку 220 вольт или с энтузиазмом хватается за высоковольтный провод.

Критическая уязвимость сразу во всех браузерах

Добавлено: 17 сен 2023, 17:19
ilikethat
madesta писал(а):
16 сен 2023, 22:57
Неужели сейчас никто не смотрит ни на адрес отправителя, ни на тему письма, ни на сам текст письма, а совершенно не думая спешит нажать на ссылку?
ИМНО все еще хуже. :sad: Если я правильно понял, то достаточно указать в теле HTML письма тэг IMG, как картинка подгрузится из сети почтовым клиентом автоматически.
И если это WebP картинка, то будет использована либа libwebp с дырой.
То есть просто открываете письмо, или запускаете почтовую программу, и привет, даже по ссылкам ходит не надо, это сделают за Вас. :crazy:

PS В некоторых email клиентах, например AquaMail под Андроид, есть настройка - загружать\не загружать картинки по ссылкам.
Но в том же браузером mail.ru - такой настройки нет.

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 09:45
FreeStyler
Dja, хоспаде, да каждый год проводятся соревнования https://opennet.ru/opennews/art.shtml?num=57228 Примеры ищи сам, мне не нужны

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 12:25
slant
ilikethat писал(а):
15 сен 2023, 19:13
К примеру, с помощью этого эксплоита исследователь, известный под ником Phith0n, продемонстрировал, как PoC может применяться для изменения файла /etc/passwd таким образом, чтобы у пользователя root не стало пароля. После внесения такого изменения непривилегированный пользователь может просто выполнить команду su root, чтобы получить доступ к учетной записи root.
Какое нагромождение несуразностей и некомпетентности...
1. В /etc/passwd паролей нет. Очень давно. хеш пароля пользователя находится в /etc/shadow
2. Если вы обнулите пароль - просто получите полный запрет интерактивного входа пользователя. В Ubuntu (и mint) именно так и есть по умолчанию - у root просто отсутствует пароль. И зайти в систему под этим именем нельзя.
3. Простой пользователь не может выполнить su. Он должен входить в группу которая это позволяет. В разных системах - это может быть wheel или adm, или еще какая-нить (в меру фантазии разработчика дистрибутива) но должен. Если входит - пароль root является только дополнительной преградой. Основой безопасности является именно классификация пользователя через группу - а ему в принципе root доступ давать можно? У Ubuntu таким пользователем (с группой) автоматически создается первый, во время установки.

В общем, "хакер" в очередной раз подтвердил свою "высочайшую" компетенцию... (Или своих переводчиков, как минимум.)

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 13:06
symon2014
slant писал(а):
18 сен 2023, 12:25
Или своих переводчиков, как минимум.
Не трожь переводчиков. Они переводят как умеют )) Не Шекспир же в литературном переводе ))

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 14:11
ilikethat
slant писал(а):
18 сен 2023, 12:25
Какое нагромождение несуразностей и некомпетентности...
Отбросим частности, Вы утверждаете, что с помощью этой дыры НЕЛЬЗЯ выполнить код под правами Root в Ubuntu\Linux mint? :hm:
Правильно понял?

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 14:35
slant
ilikethat писал(а):
18 сен 2023, 14:11
Отбросим частности,
Неа. В них вся соль. :)
ilikethat писал(а):
18 сен 2023, 14:11
Правильно понял?
Неправильно.
ilikethat писал(а):
18 сен 2023, 14:11
Вы утверждаете, что с помощью этой дыры НЕЛЬЗЯ выполнить код под правами Root в Ubuntu\Linux mint?
Я прокомментировал цитируемый источник, и обратил внимание на его вопиющую техническую безграмотность.

А что касается самой уязвимости - во первых у темы "желтый" заголовок. Уязвимы не броузеры, а библиотека. Почему тогда лишь про броузеры кричать? Эту библиотеку используют не только они.
Во вторых, т.к. Google не раскрывает подробности, и описания механизма использования уязвимости нету (или ткните меня носом - не нашел) - нельзя достоверно говорить об уровне опасности. Не забываем, что в броузере есть еще и sendbox окружение. Выполняемый "любой код" внутри оного и снаружи - разные вещи. Это если тупо верить LOR.
Но пройдя по ссылке к первоисточнику - там вообще заявлено лишь "allowed a remote attacker to perform an out of bounds memory write". Т.е. атакующий может что-то записать в память вне положенного места. Без подробностей - это вообще ни о чем не говорит. В частности, нет описания, каким методом возможна принудительная передача управления этому кусочку кода в переписанном участке памяти, и возможна ли вообще? Или эксплойт вынужден будет ждать, пока туда что-то другое САМО обратится... Это совершенно разные уровни опасности и возможных последствий.
В общем - как всегда. "Ученый изнасиловал журналиста!" :)

Критическая уязвимость сразу во всех браузерах

Добавлено: 18 сен 2023, 17:13
madesta
Dja писал(а):
18 сен 2023, 16:10
Глянул файл
Насколько я понял, Phith0n утверждает, что если он изменит строку с root:x:0:0:root:/root:/bin/bash на root:0:0:root:/root:/bin/bash, то сможет установить для root пустой пароль. Но для такого действия необходимо локально отредактировать /etc/passwd под правами root (соответственно, выполнить что-то типа sudo xed /etc/passwd). И вот как уязвимость libwebp (которая уже закрыта) может этому поспособствовать вне пределов моих куцых знаний. ИМХО, создаётся впечатление, что тема с описанием из одной области знания, а аргументация про Phith0n из другой.