The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в Buildroot, позволяющие через MITM-атаку выполнить код на сборочном сервере"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в Buildroot, позволяющие через MITM-атаку выполнить код на сборочном сервере"  +/
Сообщение от opennews (??), 11-Дек-23, 15:48 
В системе сборки Buildroot, нацеленной на формирование загрузочных Linux-окружений для встраиваемых систем,  выявлены шесть уязвимостей, позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы или организовать выполнение кода на уровне сборочной системы. Уязвимости устранены в выпусках Buildroot 2023.02.8, 2023.08.4  и 2023.11...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=60270

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  –2 +/
Сообщение от Аноним (1), 11-Дек-23, 15:48 
>  выявлены шесть уязвимостей, позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы или организовать выполнение кода на уровне сборочной системы.

какая-то чушь от свидетелей безопаснсти, во первых пакетики без хешей только совсем малонужные и неиспользуемые - поэтому и нет хешей, и что мешает легально добавить сборочный сценарий с валидными хешами но с неизвестным содержимым в исходниках, как будто кто-то там проверяет все сценарии make

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от 007 (??), 11-Дек-23, 21:52 
Там эпичность в том, что тулчейн RISC-V как самый "модно-молодежный" входит в набор, которым пользуются 80% меинтейнеров тамошних пакетов при локальном тестировании сборок.

Ну а хеши этого горе-тулчейна там дропнули, ибо задолбались менять (и коммитить эти изменения в репу), так как ночвые бага-фичи в тулчейн добавляются быстрее чем исправляются старые.

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (14), 11-Дек-23, 22:25 
> пользуются 80% меинтейнеров тамошних пакетов при локальном тестировании сборок

они в контейнерах и виртуалках тестируют

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от 007 (??), 12-Дек-23, 13:01 
> они в контейнерах и виртуалках тестируют

Это спасает от шуток типа "rm -rf /", но никак не от более-менее приличной целевой атаки.

Тут почти 100% вероятность возможности пробития и компрометации всей инфраструктуры buildroot, включая 50% мэинтейнеров.

Другое дело, что (скорее всего, пока еще) это никому не было нужно.
Хотя мэинтейнеров я бы подергал за причинные места - и для профилактики, ну и ради баловства.

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (14), 12-Дек-23, 13:58 
> Тут почти 100% вероятность возможности пробития и компрометации всей инфраструктуры buildroot, включая 50% мэинтейнеров.

каким образом если каждая запущенная сборочная задача тестирует свою локальную копию ?

https://linuxembedded.fr/2022/01/buildroot-gitlab-ci-testing

кросскомпилятор riscv вообще для барметал - сборку пакетов на нём не тестируют, он их просто не соберёт

https://gitlab.com/buildroot.org/buildroot/-/commit/58d7c712...

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от 007 (??), 12-Дек-23, 14:45 
> каким образом если каждая запущенная сборочная задача тестирует свою локальную копию ?

Не образом, а подсвешником ;)
Например, пробивается через:
- подстановку payload по статусу сборок в gitlab (периодически находят и фиксят, сейчас вроде-бы чисто);
- подстановку payload для пробития при разоре заголовков в proxy между серверами c CI-агентами и самим gitlab;
- эскалацию привилегий с пробитием через какой-нибудь драйвер/шлюз/namespace;
- побег из виртуалки, суммарно примерно десяток способов;
- а половина меинтейнеров запускает сборку просто на рабочей машине, это вообще примерно везде так... (а собрав ключи можно вообще всю инфраструктуру застелсить/заруткитеть).

В целом, пока не показаны положительные результаты приличного аудита, можно считать что рeшет0.
За >10 лет практики ни разу не видел иначе.
Погуглите хвастовство Positive Technologies, Digital Security, Group-IB, Касперов и т.д.

> кросскомпилятор riscv вообще для барметал - сборку пакетов на нём не тестируют, он их просто не соберёт

Buildroot он как-бы в принципе для bare metal и традиционных deb/rpm пакетов там нет.
А "пакеты" (ну или как их назвать) собираются именно тулчейнами для конечных платформ -- это примерно 90% объема "тестирования" как такового.
Где-то есть запуск тестов под qemu, кто-то из меинтейнеров использует железо, но в основном просто производится сборка, а тесты по конкретным жалобам пользователей.

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (14), 12-Дек-23, 14:58 
> Buildroot он как-бы в принципе для bare metal и традиционных deb/rpm пакетов там нет.

ты конкретно не понимаешь - есть кросскомпилятор для сборки для Linux а есть для bare metal, линуксовым можно собрать барметал а наборот - нет, этот барметал компилятор для конкретного загрузчика от процессора sifive потому что он какой-то кривой и линуксовым не собирается

> This commit adds a new package for a prebuilt bare-metal toolchain for
> RISC-V 64-bit. Indeed, some bootloader/firmware for the BeagleV (and
> potentially later for other platforms?) do not build with a
> Linux-capable toolchain.

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от 007 (??), 12-Дек-23, 15:13 
> ты конкретно не понимаешь

Ну..., вы не спешите делать столь смелые выводы и давать ненужные пояснения.

Теоретически ничего не мешает подменить toolchain, встроив в него генерацию специфических гаджетов/дыр для целевого кода RISC-V (ибо количество специфических расширений, добавлений и т.п. обеспечивает необходимые предусловия).
Это отдельный вектор атаки, про который я вангую уже более 5 лет.

Но первичный вектор атаки намного проще -- встроить троян в код самого тулчейна, который 50% меинтейнеров запускает на рабочей машине с x86 ;)

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (14), 12-Дек-23, 15:20 
> Теоретически ничего не мешает подменить toolchain

а как практически выполняют MITM на gitlab были примеры ?

> встроить троян в код самого тулчейна, который 50% меинтейнеров запускает на рабочей машине с x86 ;)

надо ещё sifive взломать или принести майнтейнеру на флешке

Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от 007 (??), 12-Дек-23, 15:40 
> а как практически выполняют MITM на gitlab были примеры ?

Гуглите.
Были дыры (уже пофикшены), были примеры...

> > встроить троян в код самого тулчейна, который 50% меинтейнеров запускает на рабочей машине с x86 ;)
> надо ещё sifive взломать или принести майнтейнеру на флешке

Зачем ?

Для тех кто в танке:
- есть набор тестов запускаемых скриптом;
- в одном из тестов скачивается упомянутый тулчейн и запускается без верификации;
- 50% меинтейнеров запускали, запускают и будут запускать всё это на своих ноутбуках.

Короче, просто warez только легально.

Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (14), 12-Дек-23, 15:52 
> в одном из тестов скачивается упомянутый тулчейн и запускается без верификации;

КАК подменить тулчейн на сервере sifive или в хранилище buildroot ? ты ходишь по кругу: чтобы совершить атаку надо подменить тулчейн чтобы совершить атаку. Я уж молчу что у майнтейнеров он давно скачан и лежит локально - нахер им по сто раз его скачивать, версия у него не менялась с момента появления этого пакета - откуда взялись фантазии про постоянную смену хеша я хз.

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от 007 (??), 12-Дек-23, 17:04 
Лучше прочитайте текст новости еще раз.

Но в принципе можно и согласиться с формулировкой, что в CVE ерунда ;)

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (14), 12-Дек-23, 17:56 
> Лучше прочитайте текст новости еще раз.
> позволяет подменить содержимое данных пакетов, имея возможность вклиниться в трафик
> сборочного сервера (например, при подключении пользователя через беспроводную сеть,
> контролируемую атакующим)

какая б..ть беспроводная сеть на гитлабе. Шансов использовать это примерно ноль.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (-), 13-Дек-23, 09:37 
>> пользуются 80% меинтейнеров тамошних пакетов при локальном тестировании сборок
> они в контейнерах и виртуалках тестируют

И, собственно, чего? Запустить майнер, спамер или ддосер на виртуалке ничуть не хуже чем на железке.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

34. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (14), 13-Дек-23, 12:13 
> Запустить майнер, спамер или ддосер на виртуалке ничуть не хуже чем на железке.

осталось рассказать как это сделать

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 11-Дек-23, 22:27 
Мы забор ставим только там, где много людей ходит. Где не ходят или один-два изредка пройдёт - там забор не нужен.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +3 +/
Сообщение от Аноним (2), 11-Дек-23, 15:49 
Занятная структура, читаешь - ну проходной двор просто.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +3 +/
Сообщение от 007 (??), 11-Дек-23, 21:54 
Ну дак RISC-V же, как задумано ;)
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (3), 11-Дек-23, 16:07 
>возможности использования HTTP для загрузки файлов

Нужно было просто дропнуть поддержку http без s. Хочешл грузить, не пользуясь чужими CA? Создай свой CA и залей серт. Не хочешь? Ну знаешь, куда идти.

Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Электрон (?), 11-Дек-23, 17:46 
Надо отдавать http/80 только по субдомену http, а на www, корень оставить только HTTPS.

Хотя... митму ничто не мешает вклиниться в "отключенный" 80-ый порт. Вот вроде был certificate pinning :/ А постоянные редиректы вряд ли прикладным софтом запоминаются.

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (7), 11-Дек-23, 18:12 
Нахрена такие извращения? Просто не TLS дропнуть и всё. Я уже много лет в TLS-only режиме. Поначалу с помощью HE, сейчас - нативно. HE правда зря дропнули. Их дэйтасет был полезен для массового автоматического переписывания ссылок в гитхаб-рееозиториях.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Бывалый смузихлёб (?), 12-Дек-23, 09:44 
> дэйтасет

Казалось бы, как можно настолько извратить простое и лаконичное "набор данных" / "база данных" / "база знаний"

Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Электрон (?), 12-Дек-23, 09:55 
Без дэйтасэтов не грести вам деньги дэйтасаентиста. Смузи - прошлое десятилетие.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Электрон (?), 12-Дек-23, 09:54 
Я же сам написал почему. Софт сам откатывается с 443 на 80. Ну или как минимум не перехрдит на 443. Значит MITM такое и будет провоцировать. Будь у вас хоть трижды только TLS1.2 включен.

Про HTTPS Everywhere хорошая идея, запомню.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

32. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (32), 12-Дек-23, 20:13 
Вы простите, надеюсь вы меня услышите: что ваше решение - крайность, имхо, что оригинальное "нет хеша? Так просто его не проверяем".
У вас - "просто отрезать возможность https".
В оригинале - "сбилдить во чтобы-то не стало".
То, что вы предлагаете, это, кажется, нынче называется технофашизм? Т.е. "мне пох, как у вас там что, теперь только tls и сношайтесь как хотите". Решение неплохое, строгое... но радикальное.
Кажется, норм дефолтным вариантом было бы "всегда https, всегда проверять хеши, если хешей нет, стопиться". А для тех, кому это не подходит, возможность выставить ключики типа --https-only=false и skip-no-hash=true?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +1 +/
Сообщение от Аноним (4), 11-Дек-23, 16:24 
>пакеты aufs и aufs-util загружались по HTTP и не проверялись по хэшам
>Некоторые пакеты, такие как ядро Linux, U-Boot и versal-firmware, допускали загрузку последних версий, для которых ещё не сформированы проверочные хэши

И как использование безопасных языков поможет боротся с такими уязвимостями?

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Электрон (?), 11-Дек-23, 17:48 
Безопасных ножей не бывает. Только некоторые их типы чаще соскальзывают, когда не ждешь.
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  –1 +/
Сообщение от Alladin (?), 11-Дек-23, 18:33 
Все просто, мы просто перехватим ваш код встроенный в http(образно:) ) и скажем ошибка.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

10. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (10), 11-Дек-23, 21:45 
В безопасных языках такое поведение в принципе нормальное и допустимо в тулинге языка. Чтобы было проще и просто работало.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

9. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +3 +/
Сообщение от Аноним (9), 11-Дек-23, 20:56 
Ещё шесть уязвимостей публиковать не стали, сами пользуются.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +/
Сообщение от Аноним (10), 11-Дек-23, 21:45 
Да остальные за деньги.
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в Buildroot, позволяющие через MITM-атаку выполни..."  +1 +/
Сообщение от Аноним (14), 12-Дек-23, 09:57 
> позволяющих в ходе перехвата транзитного трафика (MITM) добиться внесения изменений в генерируемые системные образы

а как это происходит - хаекры вычисляют сборщика buildroot, едут к нему из другой страны, нейтрализуют соседей и ждут в их квартире когда он начнёт прошивку собирать чтобы митмить его вафай ? а если он в текущем году не намерен собирать - ворвутся к нему и заставят собирать чтобы помитмить ?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру