The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Удалённая root-уязвимость в Solaris

03.11.2020 09:41

В октябрьском обновлении Solaris была устранена уязвимость (CVE-2020-14871) в подсистеме PAM (Pluggable Authentication Module), которой был присвоен наивысший уровень опасности (10 CVSS), но информация ограничивалась только тем, что проблема может быть эксплуатирована удалённо. Теперь появились первые сведения о совершении реальных атак и доступности рабочего эксплоита, который, как оказалось, продавался на чёрном рынке ещё с апреля этого года. Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе. Проблеме подвержены ветки Solaris 10 и 11.

Атака может быть совершена при использовании в системе SSHD для организации входа пользователей или при наличии других сетевых сервисов, в работе которых используется PAM. Утверждается, что уязвимость уже активно используется хакерской группой UNC1945 для атак на корпоративные сети и установки бэкдора SLAPSTICK. Интересно, что после эксплуатации уязвимости для продолжения атаки в Solaris создаётся виртуальная машина, в которой запускается специальная сборка дистрибутива Tiny Core Linux с подборкой утилит для компрометации различных систем в локальной сети.

  1. Главная ссылка к новости (https://www.fireeye.com/blog/t...)
  2. OpenNews: Уязвимость в ftpd из FreeBSD, позволявшая получить root-доступ при использовании ftpchroot
  3. OpenNews: В OpenSSH устранена критическая уязвимость
  4. OpenNews: Уязвимость в pppd и lwIP, позволяющая удалённо выполнить код с правами root
  5. OpenNews: Уязвимости в OpenSMTPD, позволяющие удалённо и локально получить права root
  6. OpenNews: Во FreeBSD 4.x с включенным сервисом SSH найдена удаленная root-уязвимость
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/54017-solaris
Ключевые слова: solaris, pam, ssh
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (33) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:52, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Если вы не умеете делать вирткалки, тогда их вам сделают компроментаторы системы. Значит они ещё и файрволл и проброс портов через нат делают?
     
  • 1.2, КО (?), 09:55, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    "ещё с апреля"
    вот это кек
     
     
  • 2.33, Qwerty (??), 12:13, 04/11/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    То ли дело уязвимость в сетевой подсистеме Linux, которая с 2008 года по 2020 не была пофикшена.
     
     
  • 3.36, XXX (??), 03:37, 06/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Можно ссылочку, я пропустил видимо новость
     

  • 1.3, Аноним (3), 09:58, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Кто-то недавно в комментариях помнится доказывал, что port knocking и ограничение доступа фаерволом к SSH не нужны и нет ничего страшного в открытом порту SSH, так как при нормальных паролях брутофорсить замучаются.
     
     
  • 2.6, Аноним (6), 10:09, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    по идее этот кто-то еще должен был доказывать, что авторизацию по паролю надо отключить и ходить по ключу
     
     
  • 3.18, DildoZilla (?), 14:08, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > и ходить по ключу

    И защищать машину с ключом так же серьёзно, как и сервер.

     
     
  • 4.19, Аноним (6), 14:39, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    таки верно, только не понятно почему вы акцентируете внимание на ключе? Типа стянуть ~/.ssh/id_rsa проще чем ~/passwords.txt?

    Ключи с паролем никто не отменял.

     
  • 4.24, XoRe (ok), 16:33, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Или запаролить-таки SSH ключ. Естественно, нормальным рандомным ключом.
     
     
  • 5.27, пох. (?), 17:43, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

    А чо, всегда же так делали.

    Причем у нормальных паролей на аутентификацию - есть защита от подбора, а стащить хэши обычно может только тот, кому уже низачем и не надо.
    У ssh-ключа ничего этого нет, встроенного экспайра тоже нет (не будем про адский трэш с сертификатами) - ломай хоть сто лет.

    Кстати, вы хоть проверяете свои свалки ключей-от-всего вот на это?
    https://news.ycombinator.com/item?id=17682946

     
     
  • 6.34, pansa2 (?), 22:38, 04/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > У ssh-ключа ничего этого нет

    man ssh-keygen

    -a rounds
                 When saving a private key this option specifies the number of KDF (key derivation function) rounds used.  Higher numbers result in slower passphrase verification and increased resistance to brute-force password cracking (should the keys be
                 stolen).

     
  • 6.37, XoRe (ok), 11:55, 10/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

    О, никогда не делайте так. Попробуйте keepass.

     
     
  • 7.38, пох. (?), 12:40, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, чтобы прогадить все свои пароли чохом, а не только один.

    Кстати, какой из пятидесяти клонов, и что за васян его автор?

     
  • 2.7, Ivan_83 (ok), 10:12, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +15 +/
    Это был я.

    Более того, в отличии от вас, я прекрасно помню что во FreeBSD когда то  была такая же уязвимость.
    Это не повлияло на моё мнение о том что порткнокинг и прочий секс в гамаке на лыжах - пустая трата времени.

    Если вы лично настолько не доверяете openssh - используйте другой ssh сервер или вообще напишите своё.

    Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.

     
     
  • 3.8, Аноним (3), 10:48, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.

    Т.е. по вашему проще после каждого обновления проверять не включился ли в настройках PAM, зависеть от изменения дефолтов и светить наружу SSH чувствуя себя неуловимым Джо, чем фаерволом организовать нормальный DMZ?

     
     
  • 4.16, Ivan_83 (ok), 12:08, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +8 +/
    У вас какой то очень странный дистрибутив, который почему то за вас правит конфиги и сам что то включает/выключает. Или вы опять не разобрались в том что происходит в вашей системе?)

    По моему мнению, проще не компостировать мозги самому себе и уж тем болеее другим пользователям, если таковые имеются, дебильной системой поркногинга от поехавших кукухой интернет партизан.

    А от большинства ботов проще отбится просто подкрутив крипту в настройках, оставив только сильные RSA-based алгоритмы - после этого они даже хэндшейк пройти не могут, как и многие андройд клиенты :)

     

  • 1.4, Lex (??), 10:01, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ещё один гвоздь в крышку гроба соляры
     
     
  • 2.5, m.makhno (ok), 10:06, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    м? а какие другие есть? помимо очевидной стагнации
     
     
  • 3.12, Аноним (12), 11:52, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    A очевидной стагнации недостаточно ?
     
     
  • 4.14, m.makhno (ok), 11:55, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    в случае сабжа до 2034 года - нет
     
  • 2.10, Аноним (10), 11:43, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Ещё один гвоздь в крышку гроба соляры

    И что нам теперь, ради одного гвоздя его откапывать?

     
  • 2.17, Аноним (17), 14:07, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Забивалка отвалится. Эта Ось в америках распространена широко.
     
     
  • 3.21, Самый Лучший Гусь (?), 15:48, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так америка тоже скоро всё.
     
  • 3.22, Lex (??), 15:55, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Забивалка отвалится. Эта Ось в америках распространена широко.

    Насколько широко ?
    Большой ли интерес к новым версиям у корпораций и военных ?

     
     
  • 4.26, Аноним (17), 17:17, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >интерес к новым версиям у корпораций и военных

    Вот только у таковых он и есть. Эти полностью сидят на продуктах ибма и оракела. И альтернатив у них нет. Оракел санки купил в немалой доли для получения контроля над солярой, которая оракелом всегда объявлялась как ОСь номер один для их баз.

     
     
  • 5.29, Аноним (29), 19:33, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по новости у Оракела слишком буквальное понимание слова "контроль".
     
  • 5.30, Lex (??), 21:41, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >>интерес к новым версиям у корпораций и военных
    > Вот только у таковых он и есть. Эти полностью сидят на продуктах
    > ибма и оракела. И альтернатив у них нет. Оракел санки купил
    > в немалой доли для получения контроля над солярой, которая оракелом всегда
    > объявлялась как ОСь номер один для их баз.

    Так что насчёт интереса к новым версиям ?
    Едва ли военные и корпы похожи на тех, в подвернутых штанишках, которые самую последнюю версию всегда ставят/дообновляют, чего бы им это ни стоило( даже падания всея локалхоста )

     

  • 1.15, Аноним (-), 12:02, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пару месяцев назад решил тряхнуть стариной и пройтись по площадкам, на которых раньше видел. на одном крайне специфическом сайте были объявы об 0day сплойтах против мозилки, против какой-то там версии секур шела, эксплойт на докер и ещё кучу всякой мелочёвки. цены огромные на товар.

    так что. такого добра навалом. за всем не уследишь. а сколько всего, которое не продаётся и на руках у всяких там apt группировок...

     
  • 1.20, Аноним (20), 14:56, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе. Проблеме подвержены ветки Solaris 10 и 11.

    Сопляра на соплях.

     
  • 1.23, YetAnotherOnanym (ok), 16:21, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Солярка - это серьёзный продукт, не то что какие-то там лапшекодные поделки багрянооких сектантов.
     
     
  • 2.28, пох. (?), 18:43, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угадай, откуда вы украли спецификацию pam ?

    P.S. и да, она дерьмо by design, причем ненужное.


     
  • 2.31, Аноним (31), 08:25, 04/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Солярис он разный бывает:
    Trusred Solaris
    Solaris
    Open Solaris
    К безопасности отношение имеет только Trusred Solaris.
    В РФ продали только Solaris со спарками. Зачем мы их купили?
     
     
  • 3.32, Аноним (31), 08:26, 04/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    s/Trusred/Trusted/ вражеский спелчекер.
     

  • 1.25, Аноним (25), 17:07, 03/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В OpenIndiana этот баг присутствует?
     
  • 1.35, Ilya Indigo (ok), 02:56, 06/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Solaris ... продавался на чёрном рынке ... активно используется хакерской группой...

    Не думал что Солярка настолько распространена, что даже такая уязвимость может быть кому-то интересна, да ещё и продаваться, да ещё и быть купленной.
    Думал даже Haiku или AmigaOS более популярна чем Солярка.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру