Завершился (https://www.zerodayinitiative.com/blog/2017/3/16/pwn2own-201...) третий день соревнования Pwn2Own 2017, ежегодно проводимого в рамках конференции CanSecWest в Ванкувере. На соревновании были продемонстрированы рабочие техники эксплуатации ранее неизвестных уязвимостей, которые привели к успешному выполнению кода атакующего в системе. За три дня соревнований в качестве премий было выплачено 500 тысяч долларов за демонстрацию 13 атак (http://blog.trendmicro.com/the-view-from-dvlabs-pwn2own-2017/). Успешно были атакованы браузеры Firefox, Safari и Microsoft Edge, а также в Ubuntu, Microsoft Windows, Apple macOS, Adobe Reader, Adobe Flash и MWare Workstation. Остались невзломанными Chrome и Apache httpd.В первый день соревнования были продемонсрированы (https://www.zerodayinitiative.com/blog/2017/3/15/the-results...) по два взлома Adobe Reader и Apple Safari, по одному разу взломали Microsoft Edge и Ubuntu Desktop. В Ubuntu 16.10 была продемонстрирована (https://twitter.com/thezdi/status/842126074435665920) локальная 0-day уязвимость в ядре Linux, позволившая локальному пользователю поднять свои привилегии в системе. Заявленная серверная конфигурация Ubuntu с Apache httpd осталась невзломанной, так как ни одна из участвующих в конкурсе команд не подала заявок на проведение атаки (необходимые уязвимости не были найдены), несмотря на существенный размер премии в 200 тысяч долларов. Что касается Google Chrome, то одна из групп попыталась продемонстрировать атаку, но она не оказалась неуспешной.
Во второй день (https://www.zerodayinitiative.com/blog/2017/3/16/the-results...) были успешно совершены две атаки на Adobe Flash, две атаки на Microsoft Edge, одна атака на Windows (локальное повышение привилегий) и две атаки на Apple macOS. На Safari было успешно совершено две атаки, причём одна из них завершилась получением root доступа в macOS. Firefox пытались взломать два раза, одна попытка не увенчалась успехом (https://twitter.com/thezdi/status/842519209309487104) (не хватило времени), но вторая завершилась
удачно (https://twitter.com/thezdi/status/842546893989138432) (для выполнения кода в системе было эксплуатировано целочисленное переполнение в Firefox и уязвимость в ядре Windows).В третий (https://twitter.com/thezdi/status/842791088339345415) день (https://www.zerodayinitiative.com/blog/2017/3/16/pwn2own-201...) два раза был успешно атакован Microsoft Edge, а также продемонстрирован (https://twitter.com/thezdi/status/842791088339345415) взлом (https://twitter.com/thezdi/status/842788469923442689) VMWare Workstation, который привёл к выполнению кода за пределами виртуальной машины.
Атаки на браузеры были совершены при обработке специально оформленной web-страницы (или открытие документа в Adobe Reader). Демонстрация признавалась успешной, если открытие страницы завершилось получением полного контроля над системой. При проведении атак использовались самые свежие стабильные выпуски браузеров и операционных систем со всеми доступными обновлениями в конфигурации по умолчанию. В соответствии с условиями конкурса, детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только после выпуска производителями обновлений с устранением продемонстрированных уязвимостей.
Приз за взлом гипервизора составляет 100 тысяч долларов, Microsoft Edge или Google Chrome - 80 тысяч долларов, Apple Safari, Adobe Reader, Microsoft Word, Excel или PowerPoint - 50 тысяч долларов, Firefox - 30 тысяч долларов, локальное повышение привилегий через ядра Windows, macOS и Ubuntu - 30, 20 и 15 тысяч долларов.
URL: https://www.zerodayinitiative.com/blog/2017/3/16/the-results...
Новость: http://www.opennet.me/opennews/art.shtml?num=46213
RedHat такой старый и ентпрайзный что к нему даже не прикасались.
> На Safari было успешно совершено две атаки, причём одна из них завершилась получением root доступа в macOSКаким образом атака на браузер запущщеный от имени обычного пользователя завершилась получением прав root в целой системе?
Вероятно, сперва "пробили" браузер добившись выполнения своего кода в системе из под текущего юзера. Далее, атаковали и "пробили" сервис(демон) работающий под рутом.
> Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась
> получением прав root в целой системе?ровно таким же, как атака на edge внутри виртуалки под вмварью завершилась получением админского доступа в винде, под которой крутится эта вмварь.
> Каким образом атака на браузер запущщеный от имени обычного пользователя завершилась получением прав root в целой системе?Сходите по ссылкам. Они использовали несколько дыр, включая дыру в сафари и privilege escalation в макоси.
А вот и устранение видимо https://www.mozilla.org/en-US/security/known-vulnerabilities...
> Предложенная для взлома серверная конфигурация Ubuntu с Apache httpd осталась невостребованной, так как ни одна из участвующих в конкурсе команд не подала заявок на проведение атаки (необходимые уязвимости не были найдены), несмотря на существенный размер премии в 200 тысяч долларов.Или, как весьма вероятный вариант, где-то смогли предложить размер посущественней.
Не все в мире подлецы и продаются за деньги.
Как-то не слишком успокаивает мысль, что всё держится на морально-нравственных устоях горстки людей, на каждого из которых, к тому же, не сильно затруднительно надавить.
Потенциально надавливающих, как ни странно, почему-то эта мысль тоже не слишком успокаивает. Впрочем, с нечистой совестью, говорят, вообще жить трудно.
Хотя... может, они сами это и говорят - зачем им конкуренция?
Пока вы теребонькаете об устоях, изобретатели и блюстители этих устоев вас уже обнесли. И не по первому разу ;)
завершился 3й день продажи сплоитов )
>>Остались невзломанными Chrome и Apache httpd.Они заплатили больше чтобы их не взламывали? :)
Сомневаюсь, что деньги, которыми может расплатиться Апач, принимают в мире живых.
> Сомневаюсь, что деньги, которыми может расплатиться Апач, принимают в мире живых.Зато nginx ломают только в путь. Достаточно вспомнить переполнения буфера в резольвере, или повышение привилегий до рута через симлинк на лог. А уж эпичный remote shell в SPDY...
Почему такие расценки на
> локальное повышение привилегий через ядра?
То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два пальца, в макоси посложнее, а вот в винде так и вообще придётся попотеть?
Да и нет. Исходники линукса и Дарвина доступны, что уже упрощает работу.
> Таким образом ты констатируешь, что открытое программное обеспечение взломать проще?Чисто в сферической теории - возможно все.
На практике, в вашем клосет-сорце частенько забивают на безопасность по полной программе.
ASLR? Не, не слышали. Это же все еще opt-in. Даже для DLL, у которых вообще-то BaseImage-адрес сугубо опционален и без релокаций (тех самых, которые еще сто лет назад генерировал то ли еще пятый, то ли седьмой компилятор борланда по умолчанию не только для либ, но и для екзешников) не обойтись, если не хочешь получать регулярные жалобы от пользователей.
Но это же нужно кое-кому опции компилятора менять, а впаривателям окошек рискнуть получить проблемы с лютейшим легаси. Поэтому "лучше дружно забъем и сделаем красивый буклетик, как все у нас хорошо"!PAX (ну или хотя бы DEP)? Опять же, ни слухом, ни духом. Оpt-In вот уже десяток лет из-за извечного легаси.
ЧСХ – такие факапы случаются даже у антивирей типа Каспера и прочих дефендеров, в компонентах, внедряемых в _каждую_ программу :)
joxeankoret.com/download/breaking_av_software_44con.pdf> Так то, за пределами этой ветеринарной лечебницы это и ежу понятно.
Очередной не знающий, но любящий порассуждать, как по его мнению должно все быть на самом деле?
https://www.cvedetails.com/product/9900/Microsoft-Internet-E... (625 дырок c возможностью выполнения произвольного кода)
https://www.cvedetails.com/vulnerability-list/vendor_id-53/p... (795 дырок c возможностью выполнения произвольного кода)
vs.
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.htm... (179)Что, сильно закрытость помогла?
Да и не зря проприетарщикам всякие "защищающие" темиды и экзекрипты (те самые, которые вроде как "буллетпруф", потому что автор зашифровал своим пoделием привет-миру и потребовал расшифрованую версию в качестве доказательства обхода. В итоге оно у него было все еще "анброкен энд буллетруф хакер-сейф!", когда народ чуть ли не автораспаковщиками обменивался :) ) впаривают.
Иначе же злобные взломщики украдут наработки и алгоритмы!
А то, что некоторые "защитнички" для этого устанавлива(ли|ют) дрова с чудным интерфейсом взаимодействия "приходи кто хошь, выполняй в ринг 0 что хошь" – ну, бывает, да. Как и то, что оно просаживает производительность и опять же, частично ломает DEP/ASLR cвоими "гениальными" виртуализаторами и эмуляторами или тупым рапаковыванием "расшифрованного" кода в память с RWX-флагами.
Так то верно, но сравнение IE + Adobe Falsh Player VS Linux Kernel весьма странное. Программы, занимающиеся разбором разнородных данных из сети, и более локальной штукой.Вот на тебе фурифокс http://www.cvedetails.com/product/3264/Mozilla-Firefox.html?... - (697 дырок c возможностью выполнения произвольного кода)
Закрытость или открытость кода действительно не является каким то четким фактором, влияющим на безопасность продукта.
Кто мешает DEP включить? Да по умолчанию только для системных служб, но кто мешает?
> Кто мешает DEP включить? Да по умолчанию только для системных служб,Как бы, это и понимается под "Оpt-In" ;)
Оно вроде есть, но опционально. Но да, есть. Но за 5рублей^W^W простой пользователь вряд ли полезет включать. Поэтому толку от этой опции …
> но кто мешает?Откуда мне знать, кто там мешает? Я что, саппорт МС?
Но есть подозрение, что целая куча легаси и нежелание МС связываться с поддержкой этого легаси.
Как минимум, куча "протекторов" экзешников середины-конца двухтысячных (дальше не скажу, т.к. перестал интересоваться) не работают с DEP. Соответственно и все программы под этими "защитниками".
> Почему такие расценки на
>>локальное повышение привилегий через ядра
> То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два
> пальца, в макоси посложнее, а вот в винде так и вообще придётся попотеть?Просто в ином случае, нашедшему будет выгоднее продать дырку вместе со сплоитом кому-то другому.
Благо, окошечников много и всегда есть соблазн очередным уводильщиком паролей с танами и прочими номерками или же шифровальщиком или майнером <что-там-сейчас-модно-коинов> сорвать неплохой куш.
Это официальная позиция устроителей Pwn2Own 2017 или домыслы цензоред запиканного цензоред?
> Это официальная позиция устроителей Pwn2Own 2017Аглицким владеешь?
http://zerodayinitiative.com/Pwn2Own2017Rules.html
.
> или домыслы цензоред запиканного цензоред?Почитай, что это за зверь такой Тренд Микро, ну там – чем занимается. Потом – зачем организовывают всякие pwn2own и ZDI, а потом задействуй кое-что не только для еды и ношения шапки.
По сути, они таким макаром покупают найденные уязвимости.
«Ценообразование» и все сопутсвующее мне разжевать или сам дотумкаешь? Подскажу: это не Олимпиада и цена^W призы здесь назачаются исходя из интересов спонсора-устроителя, а не гипотетических сложностей.Ну а если все еще не согласен и имеешь своей ценное, анонимное мнение, то прочитай ссылочку выше еще раз.
Обрати внимание:
> Apache Web Server on Ubuntu Server - $200,000 (USD)что как-то противоречит этому шедевру логики:
> Почему такие расценки на локальное повышение привилегий через ядра
> То есть, повысить привилегии в Убунту (ядро Линукс!) - это как два пальца, в макоси посложнее, а вот в винде так
> вообще придётся попотеть?
А почему дебиан не ломают? Никто денег не дает за взлом?
Давайте спросим шире.К чему этот дешевый пиар, ведь вместо ubuntu могли взять любой другой дистр и поломать его.
Фу такими быть.
вопрос а как они запустили калькулятор с правами root до "взлома" ???
если calc запущен от обычного пользователя то по команде
ps aux | grep calc
никогда не будет строки с типа
root 2746 0.0 0.1 ....
будут только строки с именем юзера, можете проверить
> вопрос а как они запустили калькулятор с правами root до "взлома" ???
> если calc запущен от обычного пользователя то по команде
> ps aux | grep calc
> никогда не будет строки с типа
> root 2746 0.0 0.1 ....
> будут только строки с именем юзера, можете проверитьМожет быть, подъём привилегий был в другом месте, а в качестве его payload-а как раз использовали system("calc") и уж его-то, запущенного таки "после", показали-продемонстрировали ps-ом, как #Успех?
calc -пример приложения под root-ом, зачем на стенде для нахождения уязвимости шифровать разделы?
Странно, почему их ещё не записали в "русские хакеры"?
> Странно, почему их ещё не записали в "русские хакеры"?Так нет же категории "взлом выборов".
+++"Напьёшься - будешь."/кф Бриллиантовая рука