Linux

Kryptering af trådløse netværk har alvorligt sikkerhedshul

KRACK (Key Reinstallation Attacks) er en sårbarhed, der giver angribere mulighed for at aflytte data fra trådløse netværk, selvom de er krypterede.

Sårbarheden findes i WPA2-standarden (Wi-Fi Protected Access), som stort set alle trådløse netværksenheder understøtter. Fejlen ligger i udvekslingen af data, når en trådløs enhed forbinder sig til et adgangspunkt. Det sker i et såkaldt 4-way handshake.

Dansk

Linux fjerner sårbarhed i kernen

Sårbarheden ligger i indlæsningen af programmer, der er gemt som Position Independent Executable (PIE). Når programmet indlæses, kan dele af de placeres i hukommelsesområder, der er reserveret til stakken.

Fejlen blev rettet i 2015, men den blev dengang ikke set som et sikkerhedsproblem. Derfor findes den i flere Linux-distributioner, heriblandt CentOS, Red Hat og Debian.

Sårbarheden har en CVSS-score (Common Vulnerability Scoring System) på 7,8.

Anbefaling

Opdater berørte Linux-varianter.

Dansk

Ubuntu lukker alvorligt hul i Systemd

Sikkerhedshullet findes i funktionen til navneopslag, Resolved, i Systemd. Det består i et bufferoverløb. Resolved kan narres til at afsætte for lidt plads til et svar fra en navneserver. Hvis svaret er for langt, overskriver det hukommelse og kan potentielt føre til, at der afvikles programkode.

Ifølge sikkerhedsforsker Chris Coulson blev fejlen indført med System version 223 fra juni 2015.

Canonical har udsendt rettelser til Ubuntu 17.04 og 16.10, der er sårbare.

Debian er også sårbar, men her er Systemd-resolved som standard slået fra.

Dansk

Unix-varianter lukker Stack Clash-hul

Fem operativsystemer baseret på Unix har sårbarheden Stack Clash: Linux, OpenBSD, NetBSD, FreeBSD og Solaris. Både i386 og amd64 er berørt.

Sikkerhedsforskere fra firmaet Qualys har opdaget sårbarheden. Den ligger i håndteringen af stakken i operativsystemet: En applikation kan placere data på stakken på en måde, så de overskriver heap-området.

Forskerne har skrevet syv angrebsprogrammer og syv PoC'er (proof of concept), der demonstrerer sårbarheden på blandt andet Debian, Ubuntu, Fedora og CentOS.

Dansk

Linux lukker hul i kernen

Sårbarheden ligger i en driver til HDLC (High-level Data Link Control). Fejlen har været i Linux-kernen siden den 22. juni 2009. Versioner til og med 4.10.1 er sårbare.

En lokal angriber kan udnytte sårbarheden til at få øgede privilegier. Det skyldes en race condition. Flere Linux-distributioner har lukket hullet.

Sårbarheden har fået en CVSS-score (Common Vulnerability Scoring System) på 7,8.

Anbefaling

Opdater til en rettet version af Linux.

Dansk

Linux lukker lokalt sikkerhedshul

Sårbarheden har sandsynligvis været i Linux-kernen siden oktober 2005. På det tidspunkt blev der indført understøttelse af Datagram Congestion Control Protocol (DCCP), og fejlen ligger i den funktion.

En angriber eller et skadeligt program kan udnytte sårbarheden til at afvikle kode med privilegier som root.

En sikkerhedsrettelse lukker hullet.

Anbefaling

Installer sikkerhedsrettelsen.

Dansk

Docker er sårbar for Dirty Cow

Angribere kan udnytte Linux-sårbarheden Dirty Cow til at slippe ud af en Docker-container og få adgang til data uden for den.

Dirty Cow er en gammel sårbarhed i Linux, der blev rettet for nylig. Sikkerhedsforskere har undersøgt, hvad den betyder for container-miljøer såsom Docker.

Sikkerhedsforsker Gabriel Lawrence har fundet en metode til at køre et program under Docker, der giver ham adgang til at blive root-bruger på systemet uden for containeren.

Sikkerhedsfirmaet Aqua har fundet en metode til at skrive data til en disk, der er tilsluttet som read-only.

Dansk

Gammel fejl i BIND spredes via Linux-distributioner

Skønt udviklerne af BIND lukkede et alvorligt sikkerhedshul for tre år siden, cirkulerer der stadig versioner af programmet, der ikke er rettet. Nogle af dem spredes via Linux-distributioner.

Angribere kan udnytte sårbarheden, CVE-2016-2848, til at sætte en navneserver ud af drift.

Internet Systems Consortium, der udvikler BIND, lukkede hullet i maj 2013. Men de har for nylig opdaget, at der er en række BIND-versioner på markedet, der bygger på en tidligere version af kildekoden.

Dansk

Dirty Cow-angreb kan ramme Android

Angribere kan udnytte Linux-sårbarheden Dirty Cow til at få privilegier som root på en Android-enhed.

Sårbarheden har været i Linux siden 2007. For nylig udsendte udviklerne af Linux-kernen en opdatering, der lukker hullet.

Sikkerhedsforsker Sergi Àlvarez fra NowSecure har opdaget, at sårbarheden kan udnyttes under Android. Det kræver, at angriberen får mulighed for at afvikle programkode på enheden – fx ved at narre brugeren til at installere en app.

Angriberen kan få root-privilegier og dermed få fuld kontrol over den sårbare enhed.

Dansk

Linux lukker sikkerhedshul, som angribere udnytter

Udviklerne af Linux-kernen har lukket et sikkerhedshul, som angribere udnytter. Hullet lader en lokal bruger få øgede privilegier.

Sårbarheden kaldes Dirty COW. Den ligger i håndteringen af copy-on-write (COW).

En angriber kan udnytte fejlen til at få adgang til at skrive til dele af hukommelsen, der ellers kun er læseadgang til.

Linus Torvalds, der har opfundet Linux, oplyser, at fejlen har eksisteret i mange år. Han prøvede at rette den for 11 år siden, men rettelsen gav problemer på mainframes og blev derfor trukket tilbage.

Dansk

Sider

Abonnér på RSS - Linux