На прошедшей в Лас Вегасе конференции Black Hat USA состоялась (https://pwnies.com/) церемония вручения премии Pwnie Awards 2019 (https://pwnies.com), в рамках которой выделены наиболее значительные уязвимости и абсурдные провалы в области компьютерной безопасности. Pwnie Awards считается аналогом Оскара и Золотой малины в области компьютерной безопасности и проводится ежегодно, начиная с 2007 года. Основные победители (https://pwnies.com/winners/) и номинации (https://pwnies.com/nominations):
-
Лучшая серверная ошибка
. Присуждается за выявление и эксплуатацию наиболее технически сложной и интересной ошибки в сетевом сервисе. Премия присуждена за выявление (https://www.blackhat.com/us-19/briefings/schedule/#infiltrat...) уязвимости у VPN-провайдера Pulse Secure, VPN-сервис которого используется в Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, Военно-морских силах США, Министерстве национальной безопасности (МНБ) США и вероятно в половине компаний из списка Fortune 500. Исследователями был найден бэкдор, позволяющий неаутентифицированному атакующему изменить пароль любого пользователя. Продемонстрирована возможность эксплуатации проблемы для получения root-доступа к серверу VPN, на котором открыт только порт HTTPS;
Из не получивших премию претендентов можно отметить:
- Эксплуатируемая на стадии до прохождения аутентификации уязвимость (https://github.com/orangetw/awesome-jenkins-rce-2019) в системе непрерывной интеграции Jenkins, позволяющая выполнить код на сервере. Уязвимость активно используется ботами для организации майнинга криптовалюты на серверах;
- Критическая уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50819) в почтовом сервере Exim, позволяющая выполнить код на сервере с правами root;
- Уязвимости (https://sec-consult.com/en/blog/2018/10/millions-of-xiongmai.../) в IP-камерах Xiongmai XMeye P2P, позволяющая захватить управление устройством. Камеры поставлялись с инженерным паролем и не использовали при обновлении прошивки проверку по цифровой подписи;
- Критическая уязвимость (https://portal.msrc.microsoft.com/en-US/security-guidance/ad...) в реализации протокола RDP в Windows, позволяющая удалённо выполнить свой код;
- Уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50177) в WordPress, связанная с загрузкой PHP-кода под видом изображения. Проблема позволяет выполнить произвольный код на сервере, имея привилегии автора публикаций (Author) на сайте;
-
Лучшая ошибка в клиентском ПО
. Победителем признана легко эксплуатируемая уязвимость (https://nvd.nist.gov/vuln/detail/CVE-2019-6223) в системе групповых вызовов Apple FaceTime, позволяющая инициатору группового вызова инициировать принудительный приём звонка на стороне вызываемого абонента.
На получение премии также претендовали:
- Уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50679) в WhatsApp, позволяющая добиться выполнения своего кода через отправку специально оформленного голосового вызова;
- Уязвимость (https://bugs.chromium.org/p/chromium/issues/detail?id=899689) в графической библиотеке Skia, используемой в браузере Chrome, которая может привести к повреждению памяти из-за погрешности операций с плавающей точкой при некоторых геометрических преобразованиях;
-
Лучшая уязвимость, приводящая к повышению привилегий
. Победа присуждена за выявление уязвимости (https://googleprojectzero.blogspot.com/2019/01/voucherswap-e...) в ядре iOS, которую можно эксплуатировать через ipc_voucher, доступный для обращения через браузер Safari.
На получение премии также претендовали:
- Уязвимость (https://portal.msrc.microsoft.com/en-US/security-guidance/ad...) в Windows, позволяющая получить полный контроль за системой через манипуляции с функцией CreateWindowEx (win32k.sys). Проблема была выявлена в ходе анализа вредоносного ПО, эксплуатировавшего уязвимость до её исправления;
- Уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50130) в runc и LXC, затрагивающая Docker и другие системы контейнерной изоляции, позволяющая из подконтрольного злоумышленнику изолированного контейнера изменить исполняемый файл runc и получить root-привилегии на стороне хост-системы;
- Уязвимость (https://blog.zecops.com/vulnerabilities/exploit-of-cve-2019-.../) в iOS (CFPrefsDaemon), позволяющая обойти режимы изоляции и выполнить код с правами root;
- Уязвимость (https://nvd.nist.gov/vuln/detail/CVE-2018-9568) в редакции TCP-стека Linux, используемого в Android, позволяющая локальному пользователю поднять свои привилегии на устройстве;
- Уязвимости (https://www.opennet.dev/opennews/art.shtml?num=49931) в systemd-journald, позволяющие получить права root;
- Уязвимость (https://usn.ubuntu.com/4077-1/) в утилите tmpreaper для чистки /tmp, позволяющая сохранить свой файл в любой части ФС;
-
Лучшая криптографическая атака
. Присуждается за выявление наиболее значимых брешей в реальных системах, протоколах и алгоритмах шифрования. Премия присуждена за выявление уязвимостей (https://www.opennet.dev/opennews/art.shtml?num=50493) в технологии защиты беспроводных сетей WPA3 и в EAP-pwd, позволяющих воссоздать пароль подключения и получить доступ к беспроводной сети без знания пароля.
Претендентами на получение премии также были:
- Метод (https://www.opennet.dev/opennews/art.shtml?num=48597) атаки на шифрование PGP и S/MIME в почтовых клиентах;
- Применение (https://blog.f-secure.com/cold-boot-attacks/) метода холодной перезагрузки для получения доступа к содержимому шифрованных разделов Bitlocker;
- Уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50213) в OpenSSL, позволяющая разделять ситуации получения некорректного добавочного заполнения и некорректного MAC. Проблема вызвана некорректной обработкой нулевых байтов в добавочном заполнении (padding oracle);
- Проблемы (https://sec-consult.com/en/blog/2018/11/my-name-is-johann-wo.../) с применяемыми в Германии картами идентификации, использующими SAML;
- Проблема (https://www.chromium.org/chromium-os/u2f-ecdsa-vulnerability) с энтропией случайных чисел в реализации поддержки токенов U2F в СhromeOS;
- Уязвимость (https://monocypher.org/quality-assurance/disclosures) в Monocypher, из-за которой признавались корректными нулевые сигнатуры EdDSA.
-
Наиболее инновационное исследование.
Премия присуждена разработчику техники Vectorized Emulation (https://gamozolabs.github.io/fuzzing/2018/10/14/vectorized_e...), использующей векторные инструкции AVX-512 для эмуляции выполнения программ, позволяющей добиться существенного увеличения скорости fuzzing-тестирования (до 40-120 миллиардов инструкций в секунду). Техники позволяет на каждом ядре СPU параллельно выполнять 8 64-разрядных или 16 32-разрядных виртуальных машин с инструкциями для fuzzing-тестирования приложения.
На получение премии претендовали:
- Уязвимость (https://www.mimecast.com/blog/2019/06/exploit-using-microsof.../) в технологии Power Query из MS Excel, позволяющая организовать выполнение кода и обход методов изоляции приложений при открытии специально оформленных электронных таблиц;
- Метод (https://www.opennet.dev/opennews/art.shtml?num=50446) обмана автопилота автомобилей Tesla для провоцирования выезда на встречную полосу движения;
- Работа (https://sec-consult.com/en/blog/2019/02/reverse-engineering-.../) по обратному инжинирингу ASICS чипа Siemens S7-1200;
- SonarSnoop (https://arxiv.org/abs/1808.10250) - техника отслеживания движения пальцев для определения кода разблокировки телефона, основанная на принципе работы сонара - верхний и нижний динамики смартфона генерируют неслышимые колебания, а встро...
URL: https://pwnies.com/
Новость: https://www.opennet.dev/opennews/art.shtml?num=51267