Технологический Болт Генона
8.15K subscribers
2.99K photos
360 videos
214 files
3.85K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Если подытожить, первое разочарование от Flipper Zero продлилось недолго. Это устройство быстро развивается как платформа, и, пожалуй, сейчас я был бы готов заплатить за него даже больше, чем пару лет назад.

Не скажу, что этот гаджет нужен всем и каждому. Я так и не нашел ему достойного применения в повседневной жизни. Да и специалистам, которые ломают веб, он вряд ли пригодится. Но для физического проникновения на объекты клиентов это инструмент из серии must have. Только не воспринимайте Flipper как панацею: нужно трезво оценивать его возможности и ограничения.

Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
https://habr.com/ru/companies/bastion/articles/820279/

ЗЫ

> так как она позволяет запаролить девайс. Это важно с точки зрения безопасности клиентов, пропусками которых я временно пользуюсь

Ну такое. Если твой Flipper уплывёт в чужие руки, то ничто не помешает посмотреть, что там на SD-карточке лежит просто с компьютера или другого устройства.
👍8
> but OpenBSD is notably not vulnerable

Слава Патрику Тео

This regression was introduced in October 2020 (OpenSSH 8.5p1) by commit
752250c ("revised log infrastructure for OpenSSH"), which accidentally
removed an "#ifdef DO_LOG_SAFE_IN_SIGHAND" from sigdie(), a function
that is directly called by sshd's SIGALRM handler. In other words:

- OpenSSH < 4.4p1 is vulnerable to this signal handler race condition,
if not backport-patched against CVE-2006-5051, or not patched against
CVE-2008-4109, which was an incorrect fix for CVE-2006-5051;

- 4.4p1 <= OpenSSH < 8.5p1 is not vulnerable to this signal handler race
condition (because the "#ifdef DO_LOG_SAFE_IN_SIGHAND" that was added
to sigdie() by the patch for CVE-2006-5051 transformed this unsafe
function into a safe _exit(1) call);

- 8.5p1 <= OpenSSH < 9.8p1 is vulnerable again to this signal handler
race condition (because the "#ifdef DO_LOG_SAFE_IN_SIGHAND" was
accidentally removed from sigdie()).

This vulnerability is exploitable remotely on glibc-based Linux systems,
where syslog() itself calls async-signal-unsafe functions (for example,
malloc() and free()): an unauthenticated remote code execution as root,
because it affects sshd's privileged code, which is not sandboxed and
runs with full privileges. We have not investigated any other libc or
operating system; but OpenBSD is notably not vulnerable, because its
SIGALRM handler calls syslog_r(), an async-signal-safer version of
syslog() that was invented by OpenBSD in 2001.


regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems
(CVE-2024-6387)
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
🔥14😁2
Технологический Болт Генона
> but OpenBSD is notably not vulnerable Слава Патрику Тео This regression was introduced in October 2020 (OpenSSH 8.5p1) by commit 752250c ("revised log infrastructure for OpenSSH"), which accidentally removed an "#ifdef DO_LOG_SAFE_IN_SIGHAND" from sigdie()…
@disasm_me_ch "рецепт" описал как быстро митигировать, пока фиксы не долетят, на примере Debian-based

apt-get update
apt-get install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev
wget https://github.com/openssh/openssh-portable/archive/refs/tags/V_9_8_P1.tar.gz
tar -xzf V_9_8_P1.tar.gz
cd openssh-portable-V_9_8_P1
./configure
make
make install
mv /usr/sbin/sshd /usr/sbin/sshd.bak
ln -s /usr/local/sbin/sshd /usr/sbin/sshd
systemctl restart sshd
8👎6👍2🐳1
Forwarded from memory heap (Artyom "avp" Poptsov)
Выпустил новую версию своей книги "Автомато-программато-компарадио-кружок":
https://github.com/artyom-poptsov/SPARC/releases/tag/v2.1.0

В новой версии:

- Расширен раздел "Платформа Arduino".

- Дополнен раздел про последовательный порт в главе "Белый шум".

- В главе "Язык общения машин" добавлен новый раздел "Последовательный порт". Также доработано введение к главе.

- В главе "Диалоги с компьютером" дополнен раздел про работу с мультиметром, улучшен раздел "Работа с макетной платорй", добавление ссылок на другие связанные разделы.

- В главе "Синтез музыки и технологии" исправлены ошибки в реализации мелодии "Sweet Dreams".

- Добавлена библиография.

- Исправлены выявленные стилистические и орфографические ошибки. Значительная часть ошибок была выявлена Van0Mask, несколько ошибок были выявлены Антоном Шеффером (Agaffer). Множество рекомендаций по изложению материала и исправлений было предложено Петром Третьяковым, большинство из которых были в том или ином виде реализованы.

PDF-версия книги доступна на странице релиза, также скину копию в комментарии к этому посту.

#sparc_book
👍13
Отличный пост про расчленёнку принтера. Там всё как мы любим: железо, ковыряние в фирмваре и линупсе, eval-ы и microPerl

This has ticked off something in my brain that immediately made me want to dig deeper, because... a brand new device? Shipping with a 2012 build of CUPS? Something's fishy.
. . .
Excuse me? I actually didn't notice the whole string at first, only later when closing excess windows. I was left dumbfounded at the sight: There's a CUPS version that's 10+ years old, Linux kernel almost old enough to drink, all of that running crawling on an ARMv5. On a device that's still in production, which you can buy right now.
. . .
Furthermore, I had a quick search for CUPS vulns around this vintage. Turns out that my version is the last one to be vulnerable to an Arbitrary File Read/Write vulnerability (often miscredited to CVE-2012-5519).
. . .
As I expected, it was an ancient version of busybox. I thought about manipulating ErrorLog to leverage busybox's nc and append myself a remote shell to one of the initscripts, but I decided to check out our friends in CGI land first.
. . .
The system is a custom buildroot environment, with a... peculiar selection of software. They've embedded busybox and microperl to cut on size, but then used full versions of OpenSSH, OpenSSL and CUPS. I can only assume that this project has been hot-potatoed through many underpaid engineers, and this does seem to track with what I found digging through the files

В общем читается очень легко и интересно, могу только рекомендовать прочитать полностью

Pwning a Brother labelmaker, for fun and interop!
https://sdomi.pl/weblog/20-pwning-a-labelmaker/
+
Zink Wedge / Brother VC-500W RCE PoC (and other cool scripts)
https://git.sakamoto.pl/domi/zinkpwn

Спасибо подписчику за ссылку
👍8🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
> Sniffing Bitlocker keys with $10 of equipment

Полное видео с объяснениями
Breaking Bitlocker - Bypassing the Windows Disk Encryption
https://www.youtube.com/watch?v=wTl4vEednkQ
+
Исходный код с KiCad под железку
https://github.com/stacksmashing/pico-tpmsniffer

Хорошие статьи по теме

Sniff, there leaks my BitLocker key
https://labs.withsecure.com/publications/sniff-there-leaks-my-bitlocker-key

TPM sniffing
https://blog.scrt.ch/2021/11/15/tpm-sniffing/

EXTRACTING BITLOCKER KEYS FROM A TPM
https://pulsesecurity.co.nz/articles/TPM-sniffing
👍10🔥91
kubernetes-security-for-dummies.pdf
3.5 MB
Я бы назвал это неким чеклистом

Steve Kaelble. Kubernetes Security For Dummies. 2024.

Забрать можно тут, если не из телеги
https://www.datocms-assets.com/75231/1704995046-kubernetes-security-for-dummies_wiz_final.pdf
12
Forwarded from .рубик (Rubikoid)
Сидел я сегодня такой, развлекался с Nix'ом и внезапно обнаружил, что конструкции вида nix shell nixpkgs#hello -c bash в шебанге и Linux и MacOS отрабатывают совершенно по-разному.

Краткая справка: Шебанг (shebang) - это конструкция вида #!interpreter [args] (#! обязателен), расположенная строго в начале файла, и говорящая операционной системе запустить interpreter [args] [original file] [original args].
Была придумана, чтобы не писать руками python script.py, а сделать ./script.py, условный.

Когда функциональность уровня ядра ведет себя как-то неправильно, первое и логичное решение... пойти копаться в сорцах этого самого ядра.

Спасибо эплу, некоторым лицензиям, и неизвестному самаритянину (насколько я знаю, это неофициальное зеркало) - у нас есть код XNU (ядро MacOS) на гитхабе.

Непродолжительные поиски действительно привели меня к строке, в которой определяется условие конец шебанга, где концом строки считается либо #, либо \n.
Окей, теперь я знаю, что у меня нет шизофрении (на самом деле есть), и это действительно ядро ведет себя так странно.
Встает следующий вопрос: а почему оно так себя ведет?

Если посмотреть на путь к файлу kern_exec.c, можно увидеть, что он начинается с папки bsd.
Так возможно это не у apple что-то с головой, а они просто бэкпортировали какое-то странное изменение из ядра *BSD? (Да, XNU основан во многом на BSD)

Быстро пробежавшись по старым *BSD ядрам (4.3BSD, FreeBSD версий 2-3) я ничего полезного не нашел, там этой особенности не было.

Дальше я решил вернуться обратно к blame'у сорцов XNU. К сожалению, текстов коммитов нет (разве что где-то в недрах Apple), поэтому остается довольствовать описаниями версий, в которых что-то меняли.
Таким образом я узнал, что это добавили в XNU-517.

Быстрый гуглеж по XNU-517 shebang наконец-то привел меня к цели всего поста: шедевральной страничке https://www.in-ulm.de/~mascheck/various/shebang/, содержащей огромный и очень информативный текст (я не шучу, сходите сами почитайте!) про историю шебангов.

Конкретно про обработку второй # - тут.
Как оказалось, я смотрел слишком ранние версии FreeBSD - это действительно внесли именно в ней, в 4.0 ветке, а потом убрали в 6.0.
XNU бэкпортировали это к себе, но так и не убрали, только рефакторя код год за годом (стало кстати объективно лучше, тоже забавное наблюдение).

Итак. Изначальной причиной появления такого способа обработки # в шебангах была...
Рекомендация в документации к perl'у писать шебанг следующим образом:

#!/bin/sh -- # -*- perl -*- -p

чтобы избегать каких-то странных кроссплатформенных проблем (да, утилиту env тогда ещё не придумали).

Зайдите ещё в комменты, там есть парочка мемов, которые не влезли в пост =)
👍26🤯11❤‍🔥7
С помощью View8 можно декомпилировать сериализованные объекты (файлы JSC) в высокоуровневый читаемый код. Это упрощает анализ и отладку приложений на движке V8.
Check Point открыла код View8 для анализа байт-кода V8
https://habr.com/ru/news/827870/
+
View8 - Decompiles serialized V8 objects back into high-level readable code.
https://github.com/suleram/View8

Так же у CheckPoint  вышел недавно пост как раз про анализ и View8

EXPLORING COMPILED V8 JAVASCRIPT USAGE IN MALWARE
https://research.checkpoint.com/2024/exploring-compiled-v8-javascript-usage-in-malware/
👍11🤡1
Forwarded from Опенград
Хотел опубликовать статью по этой теме гораздо раньше, ещё когда только нашли январскую CVE, но как-то не сложилось и она у меня в незаконченном виде лежала какое-то время. Безопасность не мой основной профиль, поэтому тут уж совсем базовые вещи, но в контексте как защиты, так и нападения на Jenkins. Всё в рамках продолжающегося цикла. Хотя каких-то общих тем для повествования остается всё меньше и меньше, поэтому быть может в скором времени начну ещё один цикл, но уже по другому инструменту в рамках темы CI/CD.
👍31
The issues raised in my original article about the pre-installed browser extensions are still partially present. Two extensions are relaxing the default protection provided by Content-Security-Policy even though it could have been easily avoided. One extension is requesting massive privileges, even though it doesn’t actually need them. At least they switched from jQuery to React, but they still somehow managed to end up with HTML injection vulnerabilities.

In addition, two extensions will accept messages from any Avast website – or servers pretending to be Avast websites, since HTTPS-encrypted connections aren’t being enforced. In the case of the Privacy Guard (sic!) extension, this messaging exposes users’ entire browsing information to websites willing to listen. Yes, Avast used to collect and sell that information in the past, and this issue could in principle allow them to do it again, this time in a less detectable way.

The Messaging extension is responsible for the rather invasive “onboarding” functionality of the browser, allowing an Avast web server to determine almost arbitrary rules to nag the user – or to redirect visited websites. Worse yet, access to internal browser APIs has been exposed to a number of Avast domains. Even if Avast (and all the other numerous companies involved in running these domains) are to be trusted, there is little reason to believe that such a huge attack surface can possibly be secure. So it has to be expected that other websites will also be able to abuse access to these APIs.


How insecure is Avast Secure Browser?
https://palant.info/2024/07/15/how-insecure-is-avast-secure-browser/

За ссылку спасибо @sysadmin_tools
👍6
Технологический Болт Генона
Надо ли говорить, что нужно делать локальные зеркала всего что надо вам для работы, что бы не получилось, как с Docker одним прекрасным утром? 🌝 США запрещают предоставление IT-услуг России с сентября 2024 года. Запрет касается предоставления услуг в сфере…
Продолжаем расширять тонкую грань в которую многие не верили

Ряд крупных российских девелоперов потеряли доступ к облачному решению американского разработчика систем автоматизированного проектирования (САПР) для строительства, проектирования и промышленного дизайна Autodesk BIM 360, а вместе с ним и доступ к своей проектной документации, которая там хранилась. Об этом РБК сообщили два источника среди застройщиков: Autodesk начала блокировку компаний из России, которые продолжали пользоваться ее решением, делая закупки через третьи страны или через VPN.

Факт начала блокировки РБК подтвердили президент ассоциации «Национальное объединение организаций в сфере технологий информационного моделирования» (НОТИМ), руководитель комиссии по цифровизации строительной отрасли и ЖКХ Общественного совета при Минстрое Михаил Викторов, а также директор по девелопменту компании Rariteco (девелопер клубного комплекса Quartier d’Or / «Золотой квартал») Екатерина Борисова. «Модели, которые были в зарубежном облаке у девелоперов, действительно сейчас недоступны», — заявила она.


Российские девелоперы потеряли доступ к документации из облака Autodesk
https://www.rbc.ru/technology_and_media/15/07/2024/669382b89a79472fbd2b711e
🤡20😁9👍6🤣4🤷‍♂1😢1
Forwarded from Artem Navoiev
всем привет пора сделать анонос потому что оно готово
мы сделали VictoriaLogs стоадж для хранения логов и основная цель будет сбор логов у к8s
на данный момент продукт уже готов и отлично себя показывает (ресурсов не жрет, жмет очень сильно)
https://docs.victoriametrics.com/victorialogs/
из фичей - куча протокол для поддержки (включая сислог нативный, промтеил (и все вариации этого имени), еслистика, примеры как присать через стандартные лош шиперы)
есть виализация в графае и свой UI + qiery langues, который позволяет впринципе делать с логами все что вы хотите (фильтрация аналитика slide/dice)
планиурем выпустить кластер и официально заявить что все продаклен реди к kubecon na
роадмап тут - https://docs.victoriametrics.com/victorialogs/roadmap/
из важного что будет - кластер поддержка s3, алертинг и оператор (сейчас только хельм чарт есть)
буду рад фидбеку

код тут - https://github.com/VictoriaMetrics/VictoriaMetrics/tree/master/app/victoria-logs (монорепа для vm и vl)
🔥221😭1
18 и 19 июля 2024 года системные администраторы и корпоративные пользователи столкнулись с нерабочими ПК и серверами на Windows, на которых начал возникать синий экран смерти (BSOD) и они начали уходить в бесконечную перезагрузку (Boot Loop). Оказалось, что инцидент произошёл глобально после некорректного обновления ИБ-приложения CrowdStrike и затронул IT-инфраструктуру многих компаний, банков и аэропортов по всему миру.
. . .
Текущее решение от производителя:

Workaround Steps:
Boot Windows into Safe Mode or the Windows Recovery Environment
Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
Locate the file matching “C-00000291*.sys”, and delete it.
Boot the host normally.

Сбой в Windows на ПК и серверах после обновления CrowdStrike затронул IT-инфраструктуру компаний, банков и аэропортов
https://habr.com/en/news/829912/
🔥14🫡5🤡4😁2👍1
Forwarded from AWS Notes
Упал билд.

Что за ерунда, думаю. Должен ведь стоять лежать собраться — ничего ж не менялось.

Лезу в логи. Ветка, запустившая билд, выглядит чутка подозрительно:

AI-9671-backend-incorrect-number-of-parameters-in-response-when-executing-GET-workspaces-owner_id-parameters-request-with-Role-query-filter


TIL

The tag must be valid ASCII and can contain lowercase and uppercase letters, digits, underscores, periods, and hyphens. It can't start with a period or hyphen and must be no longer than 128 characters.


Тэг формируется из ветки и, как оказалось, бывают весьма скурпулёзные разработчики. Поэтому их нужно фильтровать (как минимум, тэги).
😁158🤣2