вольтаж – Telegram
вольтаж
1.24K subscribers
38 photos
6 videos
7 files
64 links
Кибершумные заметки о безопасности веба, инфры и головы

связь - @w0ltage
Download Telegram
Channel photo updated
Channel name was changed to «вольтаж»
Снимаю уровень серьезности с канала и возвращаюсь после солидного выгорания. Вновь буду тыкать кавычки и писать пласты текста

За одно, сменил никнейм с tokiakasu на @w0ltage , ибо как меня только не называли: токиасука, токийская лапша или "хз как читается".

По итогу, только я мог произнести его нормально. Что иронично, ибо tokiakasu переводится как "make it clear"
😁51
xz бэкдор

Уже все написали про бэкдор, но без разбора гениальности этого бекдора, чем я сейчас и займусь.

Для тех, кто в танке - в библиотеке liblzma, для пакета xz, позволяющим сжимать файлы в нечто с расширением .xz, обнаружили бэкдор, позволяющий спокойно подключиться к вашему SSH серверу.

Причём, бэкдор есть только в .tar архивах, приложенных к релизам 5.6.0-1, а сам бэкдор был найден не секьюрити ресерчером, а обычным прогером, когда тот заинтересовался "почему потребление CPU растет x10 при подключении по SSH"

Теперь к разбору цепочки поставок в компрометацию сервера

0. в файле конфигурации исполняется скрипт build-to-host.m4, модифицирующий Makefile для билда, если на хосте запущен процесс sshd в /usr/bin

1. делает он это через "тестирование" с архивами bad-3-corrupt_lzma2.xz и good-large-compressed.lzma (не используемые для тестов где-либо ещё)

2. тесты приводят к исполнению кода, сжатому в bad-3-corrupt_lzma2.xz, который распаковывает архив good-large-compressed.lzma

3. код внутри good-large-compressed.lzma исполняется, приводя к внедрению liblzma_la-crc64-fast.o (сам бэкдор) в Makefile для liblzma

4. после билда и успешной установки, бэкдор перехватывает исполнение через подмену ifunc resolvers для crc32_resolve() и crc64_resolve(), меняя код на вызов _get_cpuid()

ifunc - механизм glibc, позволяющая реализовывать функцию разными способами, и выбирая между реализациями во время работы программы


5. после бекдор мониторит динамическое подключение библиотек к процессу через тут же поставленный audit hook, ожидая подключение библиотеки RSA_public_decrypt@got.plt

6. увидев подключение RSA_public_decrypt@got.plt, бекдор подменяет адрес библиотеки на адрес подконтрольного кода

Готово! Теперь, при подключении по SSH, в контексте перед аутентфикацией по ключу, процесс исполнит подконтрольный злоумышленнику код =)

Для великих пывнеров, разрабов малвари и прочих заинтересованных, рекомендую почитать текст оригинального письма, описывающего бэкдор и описание ситуации с бэкдором на гитхабе

EN: https://w0ltage.github.io/blog/Articles/xz-v5.6.0-1-backdoor

#infrastructure #research #vulnerability_research
🤯8🔥6
Пометка из комментариев, если запутались "а как это сжатие в архив связано с ssh, это же разные бинари". Вся проблема в библиотеке lzma, которая иногда становится зависимостью OpenSSH
Forwarded from вольтаж
Да, ибо liblzma порой становится зависимостью OpenSSH. Обычно, это может произойти, когда дистрибутив патчит OpenSSH для поддержки Systemd уведомлений, от чего libsystemd начинает зависеть от liblzma. Поэтому, ванильный OpenSSH не уязвим к этому бэкдору

источник - пост на арч форуме по бэкдору
это мы читаем

#web #client_side #xss #tool
🔥3
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔

Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода 🖼️

Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость 👀

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
41
👀

+ одобрили доклад на OFFZONE, на трек AI/ML

Буду рассказывать про атаки на RAG, используемые в LLM для пополнения знаний в моменте
(спасибо @wearetyomsmnv за помощь)

Обязательно приходи, даже если нулевый в ML. Разберём всю базу на картинках, посмеемся со смехуечков и как поднять стенд дома

как будет расписание, дополню датой и временем
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥5
На выходных с парашютом прыгнул, копчик отбил 💀, можно и поработать
Please open Telegram to view this post
VIEW IN TELEGRAM
👏63
На этом OFFZONE буду выступать с докладом, в дуэте с коллегой @Su9r3m3.

Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного.

22 августа в AI.ZONE
с 16:50 - 17:30

Для полноты картины, рекомендую придти к 16:10 и сначала послушать доклад про атаки на RAG-пайплайны, после, не вставая с места, послушать как мы углубимся в атаки на RAG.

Готовьте свои глазки 👁, доклад будет полностью в белой теме
Please open Telegram to view this post
VIEW IN TELEGRAM
8❤‍🔥4
вольтаж
На этом OFFZONE буду выступать с докладом, в дуэте с коллегой @Su9r3m3. Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного. 22 августа в AI.ZONE с 16:50 - 17:30 Для полноты картины, рекомендую…
Нулевой в ML?
За пару дней до конфы, обязательно посмотри вводный доклад про LLM, длиною в 60 минут.

Узнаешь что модели из себя представляют, в чем трудности обучения, как много индусов надо чтобы сделать AI-ассистента и даже про базовые атаки найдёшь.

После, подписывайся на @pwnai, ведь теперь ты будешь понимать о чём Артём пишет в своих постах и использовать это!

Без его помощи этого доклада могло бы и не быть, поэтому благодарим подписочкой

#guide #ai
9💅3
желаю, чтобы на вас смотрели так же, как на меня смотрит CUB_3
❤‍🔥9🔥3
Вот и закончился ®️

Эмоции испытаны, не весь мерч выигран, с @Su9r3m3 рассказал доклад и лишь тёплая грусть от окончания похождений осталась

Считаю этот доклад моим лучшим выступлением за всё время. На сцене ощущал себя как дома, поэтому обязательно буду подаваться с докладом вновь и вновь.

Спасибо, что слушал, пытался понять, смеялся и конечно же хлопал в конце! ⚡️

За это, и не только, прикладываю презу доклада и ссылку на запись.

смотреть доклад
смотреть доклад
смотреть доклад
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥17👏4
Media is too big
VIEW IN TELEGRAM
Гляди, выложили запись нашего доклада тRAGедия LLM по атакам на RAG ☄️

upd: ссылка на ютуб

#ai #research #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤‍🔥1
В прошедший вторник посетил ядерный МИФИ и лекцию по PWN в его стенах

Помимо зубодробительной бинарщины, подметил интересный приём Паши по ответу на вечный вопрос "надо ли повторить?"

Вместо:
Все всё поняли? Поднимите руку, кто не понял


Паша спрашивает:
Понятно? Кто понял, поднимите руку


И этот мелкий сдвиг с "я тупой и не понял" в "ого, я умный, я понял", как никак лучше отвечает на вопрос "нужно ли повторить?"

Почему важно?
Студенты не хотят признавать "я тупой и не понял". Преподавателю же надо понимать, может ли он двигаться дальше по теме, иначе вся лекция будет бессмысленной.


Поэтому, спрашиваем, когда не понятно, признаём непонимание и становимся сильнее 🤬

#teach
Please open Telegram to view this post
VIEW IN TELEGRAM
💯11💅7
👁 Таблица для определения веб-серверов / бэкенда по странице с 404 кодом ответа

https://0xdf.gitlab.io/cheatsheets/404

Помимо скриншотов, приведены примеры кода, триггерящие ошибку

#web #server_side #tricks
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤‍🔥3