URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110713
[ Назад ]

Исходное сообщение
"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."

Отправлено opennews , 17-Мрт-17 22:58 
Завершился (https://www.zerodayinitiative.com/blog/2017/3/16/pwn2own-201...) третий день соревнования Pwn2Own 2017, ежегодно проводимого в рамках конференции CanSecWest в Ванкувере. На соревновании были продемонстрированы рабочие техники эксплуатации ранее неизвестных уязвимостей, которые привели к успешному выполнению кода атакующего в системе. За три дня соревнований в качестве премий было выплачено 500 тысяч долларов за демонстрацию 13 атак (http://blog.trendmicro.com/the-view-from-dvlabs-pwn2own-2017/). Успешно были атакованы браузеры Firefox, Safari и Microsoft Edge, а  также в Ubuntu, Microsoft Windows, Apple macOS, Adobe Reader, Adobe Flash и MWare Workstation. Остались невзломанными Chrome и Apache httpd.

В первый день соревнования были продемонсрированы (https://www.zerodayinitiative.com/blog/2017/3/15/the-results...) по два взлома Adobe Reader и Apple Safari, по одному разу взломали Microsoft Edge и Ubuntu Desktop. В Ubuntu 16.10 была продемонстрирована (https://twitter.com/thezdi/status/842126074435665920) локальная 0-day уязвимость в ядре Linux, позволившая локальному пользователю поднять свои привилегии в системе. Заявленная серверная конфигурация Ubuntu с Apache httpd осталась невзломанной, так как ни одна из участвующих в конкурсе команд не подала заявок на проведение атаки (необходимые уязвимости не были найдены), несмотря на существенный размер премии в  200 тысяч долларов. Что касается Google Chrome, то одна из групп попыталась продемонстрировать атаку, но она не оказалась неуспешной.


Во второй день (https://www.zerodayinitiative.com/blog/2017/3/16/the-results...) были успешно совершены две атаки на Adobe Flash, две атаки на Microsoft Edge, одна атака на Windows (локальное повышение привилегий)   и две атаки на Apple macOS. На Safari было успешно совершено две атаки, причём одна из них завершилась получением root доступа в macOS. Firefox пытались взломать два раза, одна попытка не увенчалась успехом (https://twitter.com/thezdi/status/842519209309487104) (не хватило времени), но вторая завершилась
удачно (https://twitter.com/thezdi/status/842546893989138432) (для выполнения кода в системе было эксплуатировано целочисленное переполнение в Firefox и уязвимость в ядре Windows).

В третий (https://twitter.com/thezdi/status/842791088339345415) день (https://www.zerodayinitiative.com/blog/2017/3/16/pwn2own-201...) два раза был успешно атакован Microsoft Edge, а также продемонстрирован (https://twitter.com/thezdi/status/842791088339345415) взлом (https://twitter.com/thezdi/status/842788469923442689) VMWare Workstation, который привёл к выполнению кода за пределами виртуальной машины.


Атаки на браузеры были совершены при обработке специально оформленной web-страницы (или открытие документа в Adobe Reader). Демонстрация признавалась успешной, если открытие страницы завершилось получением полного контроля над системой. При проведении атак использовались самые свежие стабильные выпуски браузеров и операционных систем со всеми доступными обновлениями в конфигурации по умолчанию. В соответствии с условиями конкурса, детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только после выпуска производителями обновлений с устранением продемонстрированных уязвимостей.


Приз за взлом гипервизора составляет 100 тысяч долларов, Microsoft Edge или Google Chrome - 80 тысяч долларов, Apple Safari, Adobe Reader, Microsoft Word, Excel или PowerPoint - 50 тысяч долларов, Firefox - 30 тысяч долларов, локальное повышение привилегий через ядра Windows, macOS и Ubuntu - 30, 20 и 15 тысяч долларов.


URL: https://www.zerodayinitiative.com/blog/2017/3/16/the-results...
Новость: http://www.opennet.me/opennews/art.shtml?num=46213


Содержание

Сообщения в этом обсуждении
"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 17-Мрт-17 23:51 
RedHat такой старый и ентпрайзный что к нему даже не прикасались.

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено kirigiri , 17-Мрт-17 23:59 
> На Safari было успешно совершено две атаки, причём одна из них завершилась получением root доступа в macOS

Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась получением прав root в целой системе?


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноншто , 18-Мрт-17 00:15 
Вероятно, сперва "пробили" браузер добившись выполнения своего кода в системе из под текущего юзера. Далее, атаковали и "пробили" сервис(демон) работающий под рутом.

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 10:35 
> Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась
> получением прав root в целой системе?

ровно таким же, как атака на edge внутри виртуалки под вмварью завершилась получением админского доступа в винде, под которой крутится эта вмварь.


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 19-Мрт-17 13:49 
> Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась получением прав root в целой системе?

Сходите по ссылкам. Они использовали несколько дыр, включая дыру в сафари и privilege escalation в макоси.


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 06:52 
А вот и устранение видимо https://www.mozilla.org/en-US/security/known-vulnerabilities...

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 08:45 
> Предложенная для взлома серверная конфигурация Ubuntu с Apache httpd осталась невостребованной, так как ни одна из участвующих в конкурсе команд не подала заявок на проведение атаки (необходимые уязвимости не были найдены), несмотря на существенный размер премии в 200 тысяч долларов.

Или, как весьма вероятный вариант, где-то смогли предложить размер посущественней.  


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 09:20 
Не все в мире подлецы и продаются за деньги.

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 09:33 
Как-то не слишком успокаивает мысль, что всё держится на морально-нравственных устоях горстки людей, на каждого из которых, к тому же, не сильно затруднительно надавить.

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено тоже Аноним , 18-Мрт-17 12:57 
Потенциально надавливающих, как ни странно, почему-то эта мысль тоже не слишком успокаивает. Впрочем, с нечистой совестью, говорят, вообще жить трудно.
Хотя... может, они сами это и говорят - зачем им конкуренция?

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 18:46 
Пока вы теребонькаете об устоях, изобретатели и блюстители этих устоев вас уже обнесли. И не по первому разу ;)



"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 10:30 
завершился 3й день продажи сплоитов )

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено DmA , 18-Мрт-17 13:38 
>>Остались невзломанными Chrome и Apache httpd.

Они заплатили больше чтобы их не взламывали? :)


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 14:12 
Сомневаюсь, что деньги, которыми может расплатиться Апач, принимают в мире живых.

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 19-Мрт-17 13:54 
> Сомневаюсь, что деньги, которыми может расплатиться Апач, принимают в мире живых.

Зато nginx ломают только в путь. Достаточно вспомнить переполнения буфера в резольвере, или повышение привилегий до рута через симлинк на лог. А уж эпичный remote shell в SPDY...


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 18:33 
Почему такие расценки на
> локальное повышение привилегий через ядра

?
То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два пальца, в макоси посложнее, а вот в винде так и вообще придётся попотеть?


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено BaRoN , 18-Мрт-17 19:05 
Да и нет. Исходники линукса и Дарвина доступны, что уже упрощает работу.

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним84701 , 18-Мрт-17 20:25 
> Таким образом ты констатируешь, что открытое программное обеспечение взломать проще?

Чисто в сферической теории - возможно все.
На практике, в вашем клосет-сорце частенько забивают на безопасность по полной программе.
ASLR? Не, не слышали. Это же все еще opt-in. Даже для DLL, у которых вообще-то BaseImage-адрес сугубо опционален и без релокаций (тех самых, которые еще сто лет назад генерировал то ли еще пятый, то ли седьмой компилятор борланда по умолчанию не только для либ, но и для екзешников)  не обойтись, если не хочешь получать регулярные жалобы от пользователей.
Но это же нужно кое-кому опции компилятора менять, а впаривателям окошек рискнуть получить проблемы с лютейшим легаси. Поэтому "лучше дружно забъем и сделаем красивый буклетик, как все у нас хорошо"!

PAX (ну или хотя бы DEP)? Опять же, ни слухом, ни духом. Оpt-In вот уже десяток лет из-за извечного легаси.
ЧСХ – такие факапы случаются даже у антивирей типа Каспера и прочих дефендеров, в компонентах, внедряемых в _каждую_ программу :)
joxeankoret.com/download/breaking_av_software_44con.pdf

> Так то, за пределами этой ветеринарной лечебницы  это и ежу понятно.

Очередной не знающий, но любящий порассуждать, как по его мнению должно все быть на самом деле?

https://www.cvedetails.com/product/9900/Microsoft-Internet-E... (625 дырок c возможностью выполнения произвольного кода)
https://www.cvedetails.com/vulnerability-list/vendor_id-53/p... (795 дырок c возможностью выполнения произвольного кода)
vs.
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.htm... (179)

Что, сильно закрытость помогла?

Да и не зря проприетарщикам всякие "защищающие" темиды и экзекрипты (те самые, которые вроде как "буллетпруф", потому что автор зашифровал своим пoделием привет-миру и потребовал расшифрованую версию в качестве доказательства обхода. В итоге оно у него было все еще "анброкен энд буллетруф хакер-сейф!", когда народ чуть ли не автораспаковщиками обменивался :) ) впаривают.  
Иначе же злобные взломщики украдут наработки и алгоритмы!
А то, что некоторые "защитнички" для этого устанавлива(ли|ют) дрова с чудным интерфейсом взаимодействия "приходи кто хошь, выполняй в ринг 0 что хошь" – ну, бывает, да. Как и то, что оно просаживает производительность и опять же, частично ломает DEP/ASLR cвоими "гениальными"  виртуализаторами и эмуляторами или тупым рапаковыванием "расшифрованного" кода в память с RWX-флагами.


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено iPony , 20-Мрт-17 06:50 
Так то верно, но сравнение IE + Adobe Falsh Player VS Linux Kernel весьма странное. Программы, занимающиеся разбором разнородных данных из сети, и более локальной штукой.

Вот на тебе фурифокс  http://www.cvedetails.com/product/3264/Mozilla-Firefox.html?... - (697 дырок c возможностью выполнения произвольного кода)

Закрытость или открытость кода действительно не является каким то четким фактором, влияющим на безопасность продукта.


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 22-Мрт-17 10:00 
Кто мешает DEP включить? Да по умолчанию только для системных служб, но кто мешает?

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним84701 , 22-Мрт-17 16:17 
> Кто мешает DEP включить? Да по умолчанию только для системных служб,

Как бы, это и понимается под "Оpt-In" ;)
Оно вроде есть, но опционально. Но да, есть. Но за 5рублей^W^W простой пользователь вряд ли полезет включать. Поэтому толку от этой опции …
> но кто мешает?

Откуда мне знать, кто там мешает? Я что, саппорт МС?
Но есть подозрение, что целая куча легаси и нежелание МС связываться с поддержкой этого легаси.
Как минимум, куча "протекторов" экзешников середины-конца двухтысячных (дальше не скажу, т.к. перестал интересоваться)  не работают с DEP. Соответственно и все программы под этими "защитниками".


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним84701 , 18-Мрт-17 19:30 
> Почему такие расценки на
>>локальное повышение привилегий через ядра
> То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два
> пальца, в макоси посложнее, а вот в винде так и вообще придётся попотеть?

Просто в ином случае, нашедшему будет выгоднее продать дырку вместе со сплоитом кому-то другому.  

Благо, окошечников много и всегда есть соблазн очередным уводильщиком паролей с танами и прочими номерками или же шифровальщиком или майнером <что-там-сейчас-модно-коинов> сорвать неплохой куш.


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 20:22 
Это официальная позиция устроителей Pwn2Own 2017 или домыслы цензоред запиканного цензоред?


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним84701 , 18-Мрт-17 20:46 
> Это официальная позиция устроителей Pwn2Own 2017

Аглицким владеешь?
http://zerodayinitiative.com/Pwn2Own2017Rules.html
.
> или домыслы цензоред запиканного цензоред?

Почитай, что это за зверь такой Тренд Микро, ну там – чем занимается. Потом  – зачем организовывают всякие pwn2own и ZDI, а потом задействуй кое-что не только для еды и ношения шапки.
По сути, они таким макаром покупают найденные уязвимости.
«Ценообразование» и все сопутсвующее мне разжевать или сам дотумкаешь? Подскажу: это не Олимпиада и цена^W призы здесь назачаются  исходя из интересов спонсора-устроителя, а не гипотетических сложностей.

Ну а если все еще не согласен и имеешь своей ценное, анонимное мнение, то прочитай ссылочку выше еще раз.
Обрати внимание:
> Apache Web Server on Ubuntu Server - $200,000 (USD)

что как-то противоречит этому шедевру логики:
> Почему такие расценки на локальное повышение привилегий через ядра
> То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два пальца, в макоси посложнее, а вот в винде так
> вообще придётся попотеть?


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 18-Мрт-17 20:15 
А почему дебиан не ломают? Никто денег не дает за взлом?

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено rico , 22-Мрт-17 23:55 
Давайте спросим шире.

К чему этот дешевый пиар, ведь вместо ubuntu могли взять любой другой дистр и поломать его.

Фу такими быть.


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 20-Мрт-17 15:41 
вопрос а как они запустили калькулятор с правами root до "взлома" ???
если calc запущен от обычного пользователя то по команде  
ps aux | grep calc
никогда не будет строки с типа
root   2746   0.0  0.1 ....
будут только строки с именем юзера, можете проверить

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Andrey Mitrofanov , 20-Мрт-17 16:42 
> вопрос а как они запустили калькулятор с правами root до "взлома" ???
> если calc запущен от обычного пользователя то по команде
> ps aux | grep calc
> никогда не будет строки с типа
>  root   2746   0.0  0.1 ....
> будут только строки с именем юзера, можете проверить

Может быть, подъём привилегий был в другом месте, а в качестве его payload-а как раз использовали system("calc") и уж его-то, запущенного таки "после", показали-продемонстрировали ps-ом, как #Успех?


"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 22-Мрт-17 12:35 
calc -пример приложения под root-ом, зачем на стенде для нахождения уязвимости шифровать разделы?

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Нониус , 22-Мрт-17 09:48 
Странно, почему их ещё не записали в "русские хакеры"?

"На соревновании Pwn2Own 2017 продемонстрированы взломы Ubunt..."
Отправлено Andrey Mitrofanov , 22-Мрт-17 11:14 
> Странно, почему их ещё не записали в "русские хакеры"?

Так нет же категории "взлом выборов".

+++"Напьёшься - будешь."/кф Бриллиантовая рука