<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в Buildroot, позволяющие через MITM-атаку выполнить код на сборочном сервере</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html</link>
    <description>В системе сборки Buildroot, нацеленной на формирование загрузочных Linux-окружений для встраиваемых систем,  выявлены шесть уязвимостей, позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы или организовать выполнение кода на уровне сборочной системы. Уязвимости устранены в выпусках Buildroot 2023.02.8, 2023.08.4  и 2023.11...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60270&lt;br&gt;</description>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#34</link>
    <pubDate>Wed, 13 Dec 2023 09:13:29 GMT</pubDate>
    <description>&amp;gt; Запустить майнер, спамер или ддосер на виртуалке ничуть не хуже чем на железке.&lt;br&gt;&lt;br&gt;осталось рассказать как это сделать&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#33</link>
    <pubDate>Wed, 13 Dec 2023 06:37:09 GMT</pubDate>
    <description>&amp;gt;&amp;gt; пользуются 80&#037; меинтейнеров тамошних пакетов при локальном тестировании сборок&lt;br&gt;&amp;gt; они в контейнерах и виртуалках тестируют&lt;br&gt;&lt;br&gt;И, собственно, чего? Запустить майнер, спамер или ддосер на виртуалке ничуть не хуже чем на железке.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#32</link>
    <pubDate>Tue, 12 Dec 2023 17:13:53 GMT</pubDate>
    <description>Вы простите, надеюсь вы меня услышите: что ваше решение - крайность, имхо, что оригинальное &quot;нет хеша? Так просто его не проверяем&quot;.&lt;br&gt;У вас - &quot;просто отрезать возможность https&quot;.&lt;br&gt;В оригинале - &quot;сбилдить во чтобы-то не стало&quot;.&lt;br&gt;То, что вы предлагаете, это, кажется, нынче называется технофашизм? Т.е. &quot;мне пох, как у вас там что, теперь только tls и сношайтесь как хотите&quot;. Решение неплохое, строгое... но радикальное.&lt;br&gt;Кажется, норм дефолтным вариантом было бы &quot;всегда https, всегда проверять хеши, если хешей нет, стопиться&quot;. А для тех, кому это не подходит, возможность выставить ключики типа --https-only=false и skip-no-hash=true?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#31</link>
    <pubDate>Tue, 12 Dec 2023 14:56:36 GMT</pubDate>
    <description>&amp;gt; Лучше прочитайте текст новости еще раз.&lt;br&gt;&amp;gt; позволяет подменить содержимое данных пакетов, имея возможность вклиниться в трафик &lt;br&gt;&amp;gt; сборочного сервера (например, при подключении пользователя через беспроводную сеть, &lt;br&gt;&amp;gt; контролируемую атакующим)&lt;br&gt;&lt;br&gt;какая б..ть беспроводная сеть на гитлабе. Шансов использовать это примерно ноль.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (007)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#30</link>
    <pubDate>Tue, 12 Dec 2023 14:04:14 GMT</pubDate>
    <description>Лучше прочитайте текст новости еще раз.&lt;br&gt;&lt;br&gt;Но в принципе можно и согласиться с формулировкой, что в CVE ерунда ;)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#29</link>
    <pubDate>Tue, 12 Dec 2023 12:52:43 GMT</pubDate>
    <description>&amp;gt; в одном из тестов скачивается упомянутый тулчейн и запускается без верификации;&lt;br&gt;&lt;br&gt;КАК подменить тулчейн на сервере sifive или в хранилище buildroot ? ты ходишь по кругу: чтобы совершить атаку надо подменить тулчейн чтобы совершить атаку. Я уж молчу что у майнтейнеров он давно скачан и лежит локально - нахер им по сто раз его скачивать, версия у него не менялась с момента появления этого пакета - откуда взялись фантазии про постоянную смену хеша я хз.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (007)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#28</link>
    <pubDate>Tue, 12 Dec 2023 12:40:05 GMT</pubDate>
    <description>&amp;gt; а как практически выполняют MITM на gitlab были примеры ?&lt;br&gt;&lt;br&gt;Гуглите.&lt;br&gt;Были дыры (уже пофикшены), были примеры...&lt;br&gt;&lt;br&gt;&amp;gt; &amp;gt; встроить троян в код самого тулчейна, который 50&#037; меинтейнеров запускает на рабочей машине с x86 ;)&lt;br&gt;&amp;gt; надо ещё sifive взломать или принести майнтейнеру на флешке&lt;br&gt;&lt;br&gt;Зачем ?&lt;br&gt;&lt;br&gt;Для тех кто в танке:&lt;br&gt; - есть набор тестов запускаемых скриптом;&lt;br&gt; - в одном из тестов скачивается упомянутый тулчейн и запускается без верификации;&lt;br&gt; - 50&#037; меинтейнеров запускали, запускают и будут запускать всё это на своих ноутбуках.&lt;br&gt;&lt;br&gt;Короче, просто warez только легально.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#27</link>
    <pubDate>Tue, 12 Dec 2023 12:20:40 GMT</pubDate>
    <description>&amp;gt; Теоретически ничего не мешает подменить toolchain&lt;br&gt;&lt;br&gt;а как практически выполняют MITM на gitlab были примеры ?&lt;br&gt;&lt;br&gt;&amp;gt; встроить троян в код самого тулчейна, который 50&#037; меинтейнеров запускает на рабочей машине с x86 ;)&lt;br&gt;&lt;br&gt;надо ещё sifive взломать или принести майнтейнеру на флешке&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Buildroot, позволяющие через MITM-атаку выполни... (007)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/132297.html#26</link>
    <pubDate>Tue, 12 Dec 2023 12:13:04 GMT</pubDate>
    <description>&amp;gt; ты конкретно не понимаешь&lt;br&gt;&lt;br&gt;Ну..., вы не спешите делать столь смелые выводы и давать ненужные пояснения.&lt;br&gt;&lt;br&gt;Теоретически ничего не мешает подменить toolchain, встроив в него генерацию специфических гаджетов/дыр для целевого кода RISC-V (ибо количество специфических расширений, добавлений и т.п. обеспечивает необходимые предусловия).&lt;br&gt;Это отдельный вектор атаки, про который я вангую уже более 5 лет.&lt;br&gt;&lt;br&gt;Но первичный вектор атаки намного проще -- встроить троян в код самого тулчейна, который 50&#037; меинтейнеров запускает на рабочей машине с x86 ;)&lt;br&gt;</description>
</item>

</channel>
</rss>
