Снимаю уровень серьезности с канала и возвращаюсь после солидного выгорания. Вновь буду тыкать кавычки и писать пласты текста
За одно, сменил никнейм с tokiakasu на @w0ltage , ибо как меня только не называли: токиасука, токийская лапша или "хз как читается".
По итогу, только я мог произнести его нормально. Что иронично, ибо tokiakasu переводится как "make it clear"
За одно, сменил никнейм с tokiakasu на @w0ltage , ибо как меня только не называли: токиасука, токийская лапша или "хз как читается".
По итогу, только я мог произнести его нормально. Что иронично, ибо tokiakasu переводится как "make it clear"
😁5❤1
xz бэкдор
Уже все написали про бэкдор, но без разбора гениальности этого бекдора, чем я сейчас и займусь.
Для тех, кто в танке - в библиотеке
Причём, бэкдор есть только в
Теперь к разбору цепочки поставок в компрометацию сервера
0. в файле конфигурации исполняется скрипт
1. делает он это через "тестирование" с архивами
2. тесты приводят к исполнению кода, сжатому в
3. код внутри
4. после билда и успешной установки, бэкдор перехватывает исполнение через подмену ifunc resolvers для
5. после бекдор мониторит динамическое подключение библиотек к процессу через тут же поставленный
6. увидев подключение
Готово! Теперь, при подключении по SSH, в контексте перед аутентфикацией по ключу, процесс исполнит подконтрольный злоумышленнику код =)
Для великих пывнеров, разрабов малвари и прочих заинтересованных, рекомендую почитать текст оригинального письма, описывающего бэкдор и описание ситуации с бэкдором на гитхабе
EN: https://w0ltage.github.io/blog/Articles/xz-v5.6.0-1-backdoor
#infrastructure #research #vulnerability_research
Уже все написали про бэкдор, но без разбора гениальности этого бекдора, чем я сейчас и займусь.
Для тех, кто в танке - в библиотеке
liblzma, для пакета xz, позволяющим сжимать файлы в нечто с расширением .xz, обнаружили бэкдор, позволяющий спокойно подключиться к вашему SSH серверу.Причём, бэкдор есть только в
.tar архивах, приложенных к релизам 5.6.0-1, а сам бэкдор был найден не секьюрити ресерчером, а обычным прогером, когда тот заинтересовался "почему потребление CPU растет x10 при подключении по SSH"Теперь к разбору цепочки поставок в компрометацию сервера
0. в файле конфигурации исполняется скрипт
build-to-host.m4, модифицирующий Makefile для билда, если на хосте запущен процесс sshd в /usr/bin1. делает он это через "тестирование" с архивами
bad-3-corrupt_lzma2.xz и good-large-compressed.lzma (не используемые для тестов где-либо ещё)2. тесты приводят к исполнению кода, сжатому в
bad-3-corrupt_lzma2.xz, который распаковывает архив good-large-compressed.lzma 3. код внутри
good-large-compressed.lzma исполняется, приводя к внедрению liblzma_la-crc64-fast.o (сам бэкдор) в Makefile для liblzma4. после билда и успешной установки, бэкдор перехватывает исполнение через подмену ifunc resolvers для
crc32_resolve() и crc64_resolve(), меняя код на вызов _get_cpuid()ifunc - механизм glibc, позволяющая реализовывать функцию разными способами, и выбирая между реализациями во время работы программы
5. после бекдор мониторит динамическое подключение библиотек к процессу через тут же поставленный
audit hook, ожидая подключение библиотеки RSA_public_decrypt@got.plt6. увидев подключение
RSA_public_decrypt@got.plt, бекдор подменяет адрес библиотеки на адрес подконтрольного кодаГотово! Теперь, при подключении по SSH, в контексте перед аутентфикацией по ключу, процесс исполнит подконтрольный злоумышленнику код =)
Для великих пывнеров, разрабов малвари и прочих заинтересованных, рекомендую почитать текст оригинального письма, описывающего бэкдор и описание ситуации с бэкдором на гитхабе
EN: https://w0ltage.github.io/blog/Articles/xz-v5.6.0-1-backdoor
#infrastructure #research #vulnerability_research
🤯8🔥6
Пометка из комментариев, если запутались "а как это сжатие в архив связано с ssh, это же разные бинари". Вся проблема в библиотеке
lzma, которая иногда становится зависимостью OpenSSHForwarded from вольтаж
Да, ибо liblzma порой становится зависимостью OpenSSH. Обычно, это может произойти, когда дистрибутив патчит OpenSSH для поддержки Systemd уведомлений, от чего
источник - пост на арч форуме по бэкдору
libsystemd начинает зависеть от liblzma. Поэтому, ванильный OpenSSH не уязвим к этому бэкдоруисточник - пост на арч форуме по бэкдору
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода🖼️
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость👀
Подробнее
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре
Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких...
❤4⚡1
+ одобрили доклад на OFFZONE, на трек AI/ML
Буду рассказывать про атаки на RAG, используемые в LLM для пополнения знаний в моменте
(спасибо @wearetyomsmnv за помощь)
Обязательно приходи, даже если нулевый в ML. Разберём всю базу на картинках, посмеемся со смехуечков и как поднять стенд дома
как будет расписание, дополню датой и временем
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡15🔥5
На выходных с парашютом прыгнул, копчик отбил 💀 , можно и поработать
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6⚡3
вольтаж
xz бэкдор Уже все написали про бэкдор, но без разбора гениальности этого бекдора, чем я сейчас и займусь. Для тех, кто в танке - в библиотеке liblzma, для пакета xz, позволяющим сжимать файлы в нечто с расширением .xz, обнаружили бэкдор, позволяющий спокойно…
Вижу тебе понравился предыдущий разбор нашумевшего бэкдора в библиотеке xz, что встряхнул интернет 130 дней назад 😵
Пришла пора разобрать очередную потенциальную RCE, опять в SSH, но теперь через самое душное состояние гонки, что я только видел.
RU: https://teletype.in/@hackthishit/ssh-rce-via-race
EN: https://w0ltage.github.io/blog/Articles/SSH-RCE-via-Race-Condition-(CVE-2024-6389)
#infrastructure #research #vulnerability_research
Пришла пора разобрать очередную потенциальную RCE, опять в SSH, но теперь через самое душное состояние гонки, что я только видел.
RU: https://teletype.in/@hackthishit/ssh-rce-via-race
EN: https://w0ltage.github.io/blog/Articles/SSH-RCE-via-Race-Condition-(CVE-2024-6389)
#infrastructure #research #vulnerability_research
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
SSH RCE via Race Condition (CVE-2024-6387)
1 июля, исследователи Qualys обнаружили как добиться удаленного исполнения кода в SSH 8.5p1 через состояние гонки в обработчике сигнала...
🔥6⚡5
На этом OFFZONE буду выступать с докладом, в дуэте с коллегой @Su9r3m3.
Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного.
22 августа в AI.ZONE
с 16:50 - 17:30
Для полноты картины, рекомендую придти к 16:10 и сначала послушать доклад про атаки на RAG-пайплайны, после, не вставая с места, послушать как мы углубимся в атаки на RAG.
Готовьте свои глазки👁 , доклад будет полностью в белой теме
Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного.
22 августа в AI.ZONE
с 16:50 - 17:30
Для полноты картины, рекомендую придти к 16:10 и сначала послушать доклад про атаки на RAG-пайплайны, после, не вставая с места, послушать как мы углубимся в атаки на RAG.
Готовьте свои глазки
Please open Telegram to view this post
VIEW IN TELEGRAM
вольтаж
На этом OFFZONE буду выступать с докладом, в дуэте с коллегой @Su9r3m3. Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного. 22 августа в AI.ZONE с 16:50 - 17:30 Для полноты картины, рекомендую…
Нулевой в ML?
За пару дней до конфы, обязательно посмотри вводный доклад про LLM, длиною в 60 минут.
Узнаешь что модели из себя представляют, в чем трудности обучения, как много индусов надо чтобы сделать AI-ассистента и даже про базовые атаки найдёшь.
После, подписывайся на @pwnai, ведь теперь ты будешь понимать о чём Артём пишет в своих постах и использовать это!
Без его помощи этого доклада могло бы и не быть, поэтому благодарим подписочкой
#guide #ai
За пару дней до конфы, обязательно посмотри вводный доклад про LLM, длиною в 60 минут.
Узнаешь что модели из себя представляют, в чем трудности обучения, как много индусов надо чтобы сделать AI-ассистента и даже про базовые атаки найдёшь.
После, подписывайся на @pwnai, ведь теперь ты будешь понимать о чём Артём пишет в своих постах и использовать это!
Без его помощи этого доклада могло бы и не быть, поэтому благодарим подписочкой
#guide #ai
YouTube
[1hr Talk] Intro to Large Language Models
This is a 1 hour general-audience introduction to Large Language Models: the core technical component behind systems like ChatGPT, Claude, and Bard. What they are, where they are headed, comparisons and analogies to present-day operating systems, and some…
Вот и закончился ®️
Эмоции испытаны, не весь мерч выигран, с @Su9r3m3 рассказал доклад и лишь тёплая грусть от окончания похождений осталась
Считаю этот доклад моим лучшим выступлением за всё время. На сцене ощущал себя как дома, поэтому обязательно буду подаваться с докладом вновь и вновь.
Спасибо, что слушал, пытался понять, смеялся и конечно же хлопал в конце!⚡️
За это, и не только, прикладываю презу доклада и ссылку на запись.
смотреть доклад
смотреть доклад
смотреть доклад
Эмоции испытаны, не весь мерч выигран, с @Su9r3m3 рассказал доклад и лишь тёплая грусть от окончания похождений осталась
Считаю этот доклад моим лучшим выступлением за всё время. На сцене ощущал себя как дома, поэтому обязательно буду подаваться с докладом вновь и вновь.
Спасибо, что слушал, пытался понять, смеялся и конечно же хлопал в конце!
За это, и не только, прикладываю презу доклада и ссылку на запись.
смотреть доклад
смотреть доклад
смотреть доклад
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥17👏4
Media is too big
VIEW IN TELEGRAM
Гляди, выложили запись нашего доклада тRAGедия LLM по атакам на RAG ☄️
upd: ссылка на ютуб
#ai #research #talk
upd: ссылка на ютуб
#ai #research #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤🔥1
В прошедший вторник посетил ядерный МИФИ ☢ и лекцию по PWN в его стенах
Помимо зубодробительной бинарщины, подметил интересный приём Паши по ответу на вечный вопрос "надо ли повторить?"
Вместо:
Паша спрашивает:
И этот мелкий сдвиг с "я тупой и не понял" в "ого, я умный, я понял", как никак лучше отвечает на вопрос "нужно ли повторить?"
Почему важно?
Студенты не хотят признавать "я тупой и не понял". Преподавателю же надо понимать, может ли он двигаться дальше по теме, иначе вся лекция будет бессмысленной.
Поэтому, спрашиваем, когда не понятно, признаём непонимание и становимся сильнее🤬
#teach
Помимо зубодробительной бинарщины, подметил интересный приём Паши по ответу на вечный вопрос "надо ли повторить?"
Вместо:
Все всё поняли? Поднимите руку, кто не понял
Паша спрашивает:
Понятно? Кто понял, поднимите руку
И этот мелкий сдвиг с "я тупой и не понял" в "ого, я умный, я понял", как никак лучше отвечает на вопрос "нужно ли повторить?"
Почему важно?
Студенты не хотят признавать "я тупой и не понял". Преподавателю же надо понимать, может ли он двигаться дальше по теме, иначе вся лекция будет бессмысленной.
Поэтому, спрашиваем, когда не понятно, признаём непонимание и становимся сильнее
#teach
Please open Telegram to view this post
VIEW IN TELEGRAM
💯11💅7
https://0xdf.gitlab.io/cheatsheets/404
Помимо скриншотов, приведены примеры кода, триггерящие ошибку
#web #server_side #tricks
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤🔥3
В позапрошлую субботу, посетил лекцию "Как вырасти до мирового уровня" от Alisa Esage, что побеждала в pwn2own, находила 0day как в гипервизорах, так и в браузерном V8.
Знаю, тебе не интересно слушать "как прошла лекция", поэтому давай сразу к полезным для меня мыслям ::
0) В pwn2own, за всё время, участвовало преступно мало русских - всего 2 (надо исправлять)
1) Нельзя и невозможно быть уверенным, что лишь определенные части системы ведут к уязвимости.
Когда Алиса подавалась в журнал Phrack, редакторы заметили утверждение
и отметили
К примеру, изучая MS-EFSR abuse (PetitPotam), заметил, что уязвимость, изначально воспринималась только как локальное повышение привилегий, пока какой-то ресерчер не нашел путь до удаленной эксплуатации.
2) Необязательно быть пывнером бинарным, чтобы участвовать в pwn2own.
Как оказалось, ZDI (организаторы pwn2own), принимают не только сумасшедшие побеги из песочницы и RCE, но и понятые для веберов уязвимости.
К примеру, тут, ресерчеры из CrowdStrike, описывают как пробивали Cisco роутер через веб, параллельно читая исходники. Чем ты хуже?
3) Контекст важнее окружения.
Во время лекции задал вопрос
На что получил ответ
4) Fuzzing is not a god.
Если бы фаззинг мог найти всё, то почему кластеры Google с сотнями машин ещё не истребили все CVE в опенсурсе?
Потому что важно, куда этот фаззер запускается. Про то, как фаззить осознанно, у Алисы тоже есть лекция - Fuzzing with First Principles
5) В ББ / соревнованиях с призовыми, мы продаём свои уязвимости (продукт), нежели пытаемся чето-то заработать по нашей часовой ставке (сервис)
Мелкий сдвиг в майндсете, но самоощущение меняется. Это не мне кидают выплату, а я даю площадкам возможность купить мой продукт.
Конечно, в этом утверждение есть много нюансов, но основная мысль
Почему это мысль важна для меня?
Уже, почти как год, активно слушаю подкаст Founders, где автор изучает биографии отличительных изобретателей, предпринимателей и ремесленников.
Каждый из них делал свой продукт, в том, или ином виде. Kobe Bryant и Tiger Woods продавали свои победы. Ettore Bugatti и James Dyson продавали свои изобретения.
Слушая их истории, мне хотелось тоже начать создавать продукт, но не было и малейшего желания распыляться от увлечения пентестом.
Как оказалось, всё это время, я неосознанно, делал, улучшал и разрушал свои навыки создания продукта в виде уязвимости или эксплоита.
Мои навыки - это и есть фундамент продукта, который так долго искал⭐️
#mindops
Знаю, тебе не интересно слушать "как прошла лекция", поэтому давай сразу к полезным для меня мыслям ::
0) В pwn2own, за всё время, участвовало преступно мало русских - всего 2 (надо исправлять)
1) Нельзя и невозможно быть уверенным, что лишь определенные части системы ведут к уязвимости.
Когда Алиса подавалась в журнал Phrack, редакторы заметили утверждение
уязвимость будет актуальна только для X платформы
и отметили
нельзя быть уверенным в этом, ведь скорее это твой майндсет позволил найти такой путь, нежели то, что он только один.
К примеру, изучая MS-EFSR abuse (PetitPotam), заметил, что уязвимость, изначально воспринималась только как локальное повышение привилегий, пока какой-то ресерчер не нашел путь до удаленной эксплуатации.
2) Необязательно быть пывнером бинарным, чтобы участвовать в pwn2own.
Как оказалось, ZDI (организаторы pwn2own), принимают не только сумасшедшие побеги из песочницы и RCE, но и понятые для веберов уязвимости.
К примеру, тут, ресерчеры из CrowdStrike, описывают как пробивали Cisco роутер через веб, параллельно читая исходники. Чем ты хуже?
3) Контекст важнее окружения.
Во время лекции задал вопрос
важны ли окружающие люди, или достаточно внутреннего огня?
На что получил ответ
Люди не важны. Важен контекст, которым ты себя окружаешь. Не зацикливайся только на контексте СНГ, иди почитай X или тот же Phrack. Погрузись в мировой контекст. Посмотри, что происходит за пределами RU тг-каналов.
4) Fuzzing is not a god.
Если бы фаззинг мог найти всё, то почему кластеры Google с сотнями машин ещё не истребили все CVE в опенсурсе?
Потому что важно, куда этот фаззер запускается. Про то, как фаззить осознанно, у Алисы тоже есть лекция - Fuzzing with First Principles
5) В ББ / соревнованиях с призовыми, мы продаём свои уязвимости (продукт), нежели пытаемся чето-то заработать по нашей часовой ставке (сервис)
Мелкий сдвиг в майндсете, но самоощущение меняется. Это не мне кидают выплату, а я даю площадкам возможность купить мой продукт.
Конечно, в этом утверждение есть много нюансов, но основная мысль
Обучаясь новым скиллам и техникам, я улучшаю продукт и соотвественно его ценность
Почему это мысль важна для меня?
Уже, почти как год, активно слушаю подкаст Founders, где автор изучает биографии отличительных изобретателей, предпринимателей и ремесленников.
Каждый из них делал свой продукт, в том, или ином виде. Kobe Bryant и Tiger Woods продавали свои победы. Ettore Bugatti и James Dyson продавали свои изобретения.
Слушая их истории, мне хотелось тоже начать создавать продукт, но не было и малейшего желания распыляться от увлечения пентестом.
Как оказалось, всё это время, я неосознанно, делал, улучшал и разрушал свои навыки создания продукта в виде уязвимости или эксплоита.
Мои навыки - это и есть фундамент продукта, который так долго искал
#mindops
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13🔥5